欢迎光临
我们一直在努力
"

s2-033三种POC+命令执行绕过

s2-033背景:

漏洞建立在032的基础上,还是对method没有进行过滤导致的,但是032的payload的要做转变才能检测

启用动态调用方法为true

支持rest插件

rest介绍:
使用http://localhost:8080/bee/action-name/1/XXX这种请求方式,其实XXX可以是任何合法的名字

Struts2会查找XXX为名字的方法来调用,比如请求http://localhost:8080/bee/test/1/abc,那么TestAction的public String abc()就会被调用

检测poc:

 

getshell POC:

内容
命令执行POC:

 

转载请注明: 转载自Legend‘s BLog

本文链接地址: s2-033三种POC+命令执行绕过



未经允许不得转载:Legend‘s BLog » s2-033三种POC+命令执行绕过

分享到:更多 ()

发表评论

电子邮件地址不会被公开。 必填项已用*标注

此站点使用Akismet来减少垃圾评论。了解我们如何处理您的评论数据

无觅相关文章插件,快速提升流量