本地命令执行漏洞

    示例-存在本地命令执行代码(java.lang.Runtime):

    攻击者通过向 cmd 参数传入恶意的代码即可在服务器上执行任意系统命令,请求:http://localhost:8000/modules/cmd/cmd.jsp?cmd=ls,如下图:

    2. 深层调用命令执行测试

    示例-存在本地命令执行代码(java.lang.UNIXProcess):

    示例-存在本地命令执行代码(java.lang.ProcessImpl):

    这部分对于 linux 和 windows 系统的攻击代码有所差异,但原理上一致。

    image-20200920232507347

    Windows系统,请求:http://localhost:8000/windows-cmd.jsp?cmd=cmd%20/c%20dir%20,如下图: