第三个案例,参数解析插入payload实现rce。这是一个Maven仓库管理器,某些版本存在一处任意EL表达式注入漏洞。但是当我们在进行Fuzz的时候,是假定不知道这个漏洞的触发点,我们可以在请求的任意参数后面拼接这个payload,当我们发现返回的数据中执行了这个表达式,那么就代表此处存在漏洞。那么在这里我们可以看到,是因为我们的Fuzz系统能够做到json内部细粒度的参数结构解析,才能精准的注入到这个位置,针对API的场景如果还在用HTTP post K-V的方式进行参数污染,是很难找到漏洞的。