![](https://img-blog.csdnimg.cn/20201014180756919.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
struts
天下是个小趴菜
脚本小子
展开
-
s2系列——s2-012,s2-013,s2-015,s2-016
struts系列漏洞不在复现,插入payload即可,更换想要执行的命令即可,相关payload在vulhub中的readme.md文档中可以获取到,由于逻辑都一样,利用脚本直接使用github的struts.py即可 s2-012 ```go ```go ```go ```python def s2012(url): try: proxy = '192.168.43.74:8080' # 本地代理 proxies = { 'http原创 2022-03-03 23:12:50 · 3435 阅读 · 0 评论 -
s2系列——s2-007,s2-008,s2-009复现
s2-007,s2-008,s2-009复现 简而言之就是payload的输入,具体复现这里不再复现,相关博文,也有蛮多,这里更新下脚本 s2-007 def s2007(url): try: proxy = '192.168.43.74:8080' # 本地代理 proxies = { 'http': 'http://' + proxy, 'https': 'https://' + proxy }原创 2022-03-02 22:34:45 · 3375 阅读 · 0 评论 -
s2系列——s2-005复现
残缺版本exp 先采用能够爆出路径的payload,验证网址是否存在s2-005漏洞,然后在使用执行代码的payload进行利用,这里不再赘述,但是不同博主的文章下payload肯定不尽相同,有可能会出现无法利用的payload,不用担心,换一个就好 靶场使用vulhub中s2-005靶场 使用正则表达式判断回显,代码来自github上struts.py,经过些许修改,可以正常执行命令,展示 进入docker容器后,实在根目录的相应文件夹下创建文件,但是不晓得反弹shell的逻辑是啥,使用bash反弹s原创 2022-03-01 22:28:20 · 4060 阅读 · 0 评论 -
每天一个小漏洞——struts2 系列漏洞
每天一个小漏洞——struts2 系列漏洞 struts作为一个java框架出现了一系列的漏洞,判断是否为struts框架可以看网址路径是否为.action或者.do,如果是这两者其中之一为后缀,那么大概率是struts2框架,也可以按照 https://blog.csdn.net/qq_27446553/article/details/73639456 这篇文章描述的方法进行检测 利用方法:直接使用编译完成的struts2.exe即可 命令 struts2.exe -t url 即可 也可以使用pytho原创 2022-01-26 23:27:57 · 2603 阅读 · 0 评论