- 博客(1)
- 收藏
- 关注
原创 复现S2-052远程代码执行漏洞
启用Struts REST插件并使用XStream组件对XML进行反序列操作时,未对数据进行有效验证,可进行远程代码执行攻击。docker exec -it 2096 /bin/bash进入容器。(1) cd vulhub/struts2/s2-052 切换目录。(5)进入id为3的edit界面,burpsuite抓包。(8)ls /tmp 查看,hello.txt创建成功。(3)docker-compose up -d 启动。(7) docker ps 查看靶场容器ID。
2024-07-08 11:17:26 653
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人