Apache Struts2远程代码执行漏洞(S2-004)复现

1.在只是文件交互的一种简单的过程,但是由于文件名可以任意更改而服务器支持“~/”,“…/”等特殊符号的目录回溯,从而使攻击者越权访问或者覆盖敏感数据,如网站的配置文件、系统的核心文件,这样的缺陷被命名为路径遍历漏洞。在检查一些常规的Web应用程序时,也常常有发现,只是相对隐蔽而已。
利用方法为:/struts/…%252f…%252f…%252f…%252f 改变目录可以看到各目录下的文件列表(对…/ 进行二次编码之后可以去越权访问敏感数据)。
2.根据提示key在文件showcase中,在遍历中发现文件showcase.jsp,打开此文件,在网页最下面得到key。
http://219.153.49.228:41632/struts/…%252f…%252f…%252f…%252f…%252f…%252fshowcase.jsp

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值