本地命令执行漏洞
示例-存在本地命令执行代码(java.lang.Runtime
):
攻击者通过向 cmd
参数传入恶意的代码即可在服务器上执行任意系统命令,请求:http://localhost:8000/modules/cmd/cmd.jsp?cmd=ls,如下图:
2. 深层调用命令执行测试
示例-存在本地命令执行代码(java.lang.UNIXProcess
):
示例-存在本地命令执行代码(java.lang.ProcessImpl
):
这部分对于 linux 和 windows 系统的攻击代码有所差异,但原理上一致。
Windows系统,请求:http://localhost:8000/windows-cmd.jsp?cmd=cmd%20/c%20dir%20,如下图: