struts2 代码执行 (CVE-2021-31805)漏洞复现(vulfocus)

启动服务

在这里插入图片描述
在这里插入图片描述

测试漏洞点

发现漏洞参数是name.
在这里插入图片描述
可以看到此处测试payload=name=3*3
查询了其它很多人的博客,只发现一篇博客是这样,但为什么payload中需要再加一个注入点参数,也没有说明原因,有大佬知道,希望可以指点下。
(个人猜测是二次解析的原因)

getshell

在这里插入图片描述
使用post请求成功执行命令,使用get请求,会出现错误。

参考链接

S2-062_RCE漏洞复现(CVE-2021-31805) : https://www.cnblogs.com/lwh01/p/16175211.html
【漏洞复现】CVE-2021-31805_Struts2-062远程代码执行:https://cn-sec.com/archives/1434670.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值