任务一:
复现ognl表达式注入漏洞
任务二:
执行漏洞执行系统系统命令,读取当前目录下pom.xml内容。
Step1:搭建环境
Step2:了解漏洞,是请求头content-type出了问题,注入OGNL语句就可以执行漏洞。
Step3:导入poc,然后在vulhub头得到结果
Step4:导入网上的poc,执行whoami成功。
Step5:直接修改whoami为cat pom.xml。读取pom.xml的内容
任务一:
复现ognl表达式注入漏洞
任务二:
执行漏洞执行系统系统命令,读取当前目录下pom.xml内容。
Step1:搭建环境
Step2:了解漏洞,是请求头content-type出了问题,注入OGNL语句就可以执行漏洞。
Step3:导入poc,然后在vulhub头得到结果
Step4:导入网上的poc,执行whoami成功。
Step5:直接修改whoami为cat pom.xml。读取pom.xml的内容