复现过程:
使用vulhub启动靶场,访问登录页面
图片
登录进入后,直接点find hotels,选择第一家酒店入住
图片
图片
预定好酒店后点击确认,此时抓包会抓到一个POST的包...,放靶机去访问下载,下载好后,再通过发包的方式,将下载好的文件添加777权限,然后执行即可
图片
这里没有反弹成功,看报错应该是docker镜像的问题,报错大概是说没有/dev/tcp/...这个目录,所有实验是成功的,只是靶场出了点问题,造成没有反弹成功,所有咱们心中知道是什么原因就行.那你们可能会问上面的列子中为什么shell反弹成功了?...哈哈,因为当时我发现vulhub的shell都反弹回不来,就用vulfocus做了,但这个我没有,因为我发现为什么vulhub不回来了.就是/dev/tcp/目录不存在导致的!!!...,攻击者通过添加带有filter的恶意路由,当重新加载路由时,会触发对参数的归一化逻辑,从而导致filter参数value中的SPEL表达式被解析.