启动服务
测试漏洞点
发现漏洞参数是name.
可以看到此处测试payload=name=3*3
查询了其它很多人的博客,只发现一篇博客是这样,但为什么payload中需要再加一个注入点参数,也没有说明原因,有大佬知道,希望可以指点下。
(个人猜测是二次解析的原因)
getshell
使用post请求成功执行命令,使用get请求,会出现错误。
参考链接
S2-062_RCE漏洞复现(CVE-2021-31805) : https://www.cnblogs.com/lwh01/p/16175211.html
【漏洞复现】CVE-2021-31805_Struts2-062远程代码执行:https://cn-sec.com/archives/1434670.html