网站首页403 => siteicon_razz.gifOMAIN=> 偶遇野生Oracle注入一枚。
同一主机。
诸多web端口无法直接访问 => site:IP => 偶遇野生struts2命令执行进内网。

SQL注入

首页403中。
1.png

利用hack语法查询这个站点
2.png

进去后发现搜索框
3.png

搜索
4.png

单引号
5.png

bingo
6.png

命令执行

通过端口扫描可以看到这个站点开放了很多端口,很多web服务

但是直接追加端口时403或者空白,扫描目录也是失败

1.png

此时我便在想或许搜索”site:这个站点的ip”也能有效果。

刚才有注入的站点是12337端口的web服务。

site:该IP。之后顺利发现了12338端口web服务的一个页面。

2.png

可以看到以.action结尾,于是验证struts2漏洞

3.png

很幸运

4.png

写shell,连菜刀,可以看到是内网机器,存在多台其他主机。

5.png


本文由 TEag1e 创作,采用 知识共享署名 3.0,可自由转载、引用,但需署名作者且注明文章出处。

3 条评论

  1. dldxz
    dldxz

    大佬好 方便问一下文章里用到的用来命令执行的工具叫什么吗

    1. TEag1e
      TEag1e

      验证struct漏洞的集成工具

      1. dldxz
        dldxz

        感谢

添加新评论

icon_redface.gificon_idea.gificon_cool.gif2016kuk.gificon_mrgreen.gif2016shuai.gif2016tp.gif2016db.gif2016ch.gificon_razz.gif2016zj.gificon_sad.gificon_cry.gif2016zhh.gificon_question.gif2016jk.gif2016bs.gificon_lol.gif2016qiao.gificon_surprised.gif2016fendou.gif2016ll.gificon_mrgreen.pngicon_neutral.pngicon_twisted.pngicon_arrow.pngicon_eek.pngicon_smile.pngicon_confused.pngicon_cool.pngicon_evil.pngicon_biggrin.pngicon_idea.pngicon_redface.pngicon_razz.pngicon_rolleyes.pngicon_wink.pngicon_cry.pngicon_surprised.pngicon_lol.pngicon_mad.pngicon_sad.pngicon_exclaim.pngicon_question.pngicon_rolleyes.gif2016gz.gif2016kun.gif2016zhem.gif2016am.gif2016kel.gificon_twisted.gif2016lh.gificon_neutral.gif2016ka.gif2016tx.gificon_evil.gif2016bb.gif2016yun.gif2016qq.gif2016baojin.gificon_confused.gif2016kk.gif2016zk.gif2016kb.gificon_mad.gif2016yhh.gificon_exclaim.gif2016xia.gif2016gg.gif2016qd.gificon_smile.gif2016lengh.gificon_biggrin.gif2016bz.gif2016wq.gificon_eek.gificon_arrow.gificon_wink.gif2016tuu.gif