jsp的注入最难挖 另外3个好挖
struts2
url有action 就代表是struts2 用漏洞利用工具
下面之这两个一般都可以用工具扫一下
、
有些网站看起来没有 action实际上我们提交了 我们的账号和密码 之后就有了
工具包是下面 这些 github上面也有
用法就是如下图 把url放进去就行 一般这个漏洞 就是直接获取root权限
下面这个工具批量自动化 导入url url不需要包含action 也可以用包含
会自动扫描action后缀 自动扫描漏洞
这个漏洞工具每个漏洞编号都要测一遍
谷歌语法:
java反序列漏洞
下面是工具名
redis漏洞
REDIS
给网站加速的一个数据库 开 6379端口 所以我们可以扫6379 并且redis没有强制要求密码
我们扫了之后可能不需要密码连接
用什么权限安装的 就一般都有高权限权限
漏洞环境搭建
在 kali安装上 我们才有命令
漏洞利用
记得save
下面代码 \n是为了换行 以免干扰我们正常信息
实操截图:
1、
2、
3,
另一个攻击方案




SSRF
常见位置
有示例
jianshu.com/p/cc752eb8deca
web中间件
tomacat有个管理接口 有漏洞 我们用工具进行爆破
然后我们在tomcat上传jsp 这4个修改后缀为jsp
利用命令打包
CVE-2017-12615