这里访问会加载index.jsp,同时会在session设置GoodLuckA8,后续才能访问到漏洞页面
cacheDump.jsp 这里判断是否session存在GoodLuckA8了
抓这个页面的包,继续操作
cacheDump.jsp 这里传入b、m、p三个参数
这里符合条件会调用eval方法
跟进到eval方法,拼接beanName、func、param这个三个参数
进行Evaluator.eval 方法,可以看到这里用到groovy,继续跟进77行
最后这块编译文件,执行groovy代码
p参数这里设置成下面的groovy代码,然后进行url编码,即可导致RCE
1
);
println
"cmd /c calc"
.execute.text
//
漏洞分析完,poc其实挺容易构造,完整的漏洞数据包有点敏感,暂时不公布了
本文中提到的漏洞分析过程仅供研究学习使用,请遵守《网络安全法》等相关法律法规
原创稿件征集
征集原创技术文章中,欢迎投递
投稿邮箱:
edu@antvsion.com
文章类型:
黑客极客技术、信息安全热点安全研究分析
等
安全相关
通过审核并发布能收获
200-800元
不等的稿酬。
更多详情,点我查看!
免费靶场实操,戳
“阅读原文“
返回搜狐,查看更多
责任编辑:
声明:该文观点仅代表作者本人,搜狐号系信息发布平台,搜狐仅提供信息存储空间服务。
发布于:
湖南省