原创:struts2-045漏洞浅析

本文详细分析了Struts2-045漏洞,指出其危害性在于允许黑客远程代码执行,几乎无条件可利用。文章介绍了漏洞的条件、原因,特别是Ognl表达式注入的问题,并给出了官方的修复方法。通过理解Struts2的流程和Ognl的工作原理,读者能更好地理解这个严重的安全问题。
摘要由CSDN通过智能技术生成

        这是小弟写的第一篇网文,文笔一般,请大家多包涵。近期发生了很多事,使我醒悟要回归自我的同时,要作些改变,所以开始写网文,且把这些网文分享至个人的微信公众号(公众号名:永记士多)和CSDN博客(博客账号:rossrocket,昵称:永记士多)。此微信公众号和CSDN博客现定位为:专门研究web应用的漏洞,性能,并发量,框架选择等问题,技术涵盖编程语言(java,php,python)、应用框架(sturts2,spring thinkphp,Laravel)、操作系统(主要是linux与windows),数据库(mysql,oracle,db2,redis,mongodb等),web service(apache、nginx、lighttpd、tomcat、jboss、weblogic等)等等,力求不做人云亦云的技术人员,要实践验证真理,做web应用里的“生活调查团”。

        下面是这一次的小研究:struts2-045漏洞分析。这个是近期比较严重涉及面比较广的一个漏洞,但这不是最新的漏洞,因为就在我分析的当天,另一个重大漏洞(struts2-046漏洞)被通报这了。以下为大家探讨,struts2-045漏洞是一个怎样的漏洞?黑客是怎么利用这个漏洞进行攻击。


1. 漏洞概述

        首先看看该漏洞的相关通报:安恒信息安全研究院WEBIN实验室高级安全研究员nike.zheng发现著名J2EE框架——Struts2存在远程代码执行的严重漏洞; 目前Struts2官方已经确认漏洞(漏洞编号S2-045,CVE编号:cve-2017-5638),并定级为高风险,影响版本范围为Struts 2.3.5 – Struts 2.3.31和Struts 2.5 – Struts 2.5.10。Struts2作为老著名的老牌的mvc框架,这里就不多说。这里介绍一下其危险性。


1.1漏洞的危害性

        有些网站把此漏洞定性为“strut2史上最大的漏洞”。是不是最大的漏洞的,不好说,但其危害性是巨大的,这是毋庸置疑的,因为这个漏洞能允许黑客远程代码执行,相当于整台服务器已托管给黑客,黑客可以利用此漏洞获取web应用的源程序,修改web应用内容,获取数据库密码并盗取数据库信息,更改系统代码,更改数据库密码等等。以下我们做个POC测试:

      (一).查看数据在库的地址与密码

      (1)先查看当前目录,从中我们可以知道使用tomcat的目录,那么就可以知道server.conf的:

                

      (2)能过脚本可以查找server.xml和jdbc.properties的路径分别为: F:\tmp\Apache Software Foundation\apache-tomcat-7.0.76\conf 和F:\tmp\Apache Software Foundation\apache-tomcat-7.0.76\webapps\ROOT\WEB-INF\classes。 

                 

     (3)显示jdbc.properties的内容,从而得到数据库的地址与密码:

                        

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值