漏洞复现
文章平均质量分 54
hang0c
努力向大佬靠近
展开
-
fastjson 1.2.24 反序列化导致任意命令执行漏洞 复现超详细步骤
在本地启动环境:首先我们需要一个java的环境新建文件夹并且在文件夹里面建一个txt文件命名为TouchFile.java,里面写入代码cmd在文件夹目录运行就会看到生成了一个class文件可以看一下这位师傅的文章python2.x执行命令为python3.x执行命令为要在class文件下执行命令,进行监听8000端口我们可以访问:本机ip:8000我们借助marshalsec项目开启RMI服务,监听9999端口下载完marshalsec之后,进到该目录下cmd运行会生成一个target文件夹原创 2022-07-05 12:32:22 · 1370 阅读 · 0 评论 -
S2-001远程代码执行漏洞
该漏洞因为用户提交表单数据并且验证失败时,后端会将用户之前提交的参数值使用 OGNL 表达式 %{value}进行解析,然后重新填充到对应的表单数据中。例如注册或登录页面,提交失败后端一般会默认返回之前提交的数据,由于后端使用 %{value} 对提交的数据执行了一次 OGNL 表达式解析,所以可以直接构造 Payload 进行命令执行利用docker启动环境,在本地访问虚拟机ip:8080出于好奇可以先进行测试一下OGNL表达式进行提交,报错解析返回的是4,说明可以解析%{}里面的东西也.原创 2022-05-06 11:08:22 · 1150 阅读 · 0 评论 -
s2-007远程代码执行漏洞
age来自于用户输入,传递一个非整数给id导致错误,struts会将用户的输入当作ongl表达式执行,从而导致了漏洞。在本地启动环境:虚拟机ip:8080由于这个漏洞是在发生在age属性,所以直接对age进行payload执行,也可以在name和email进行测试,但是没有用。执行whoami命令' + (#_memberAccess["allowStaticMethodAccess"]=true,#foo=new java.lang.Boolean("false") ,#context["x.原创 2022-05-06 12:14:17 · 479 阅读 · 0 评论