Struts2-062_RCE的简单复现(CVE-2021-31805)

漏洞描述:

Apache Struts< 2.5.30 存在OGNL表达式注入漏洞(CVE-2021-31805),如果开发人员使用%{…} 语法强制OGNL解析时,当对标签属性中未经验证的原始用户输入进行二次解析时,可能会导致远程代码执行,攻击者可利用该漏洞从OGNL实现沙盒逃逸完成命令执行。

漏洞等级:

高危漏洞

本次漏洞复现为本地环境,使用开源靶场vulhubs2-61的环境:

输入指令:docker-compose up -d --build

但是在我的kali2022上面出现了报错:

Got permission denied while trying to connect to the Docker daemon socket...

解决办法在网上找到了一篇大佬文章:

使用sudo获取root权限运行

docker守护进程启动的时候,会默认赋予名字为docker的用户组读写Unix socket的权限,因此只要创建docker用户组,并将当前用户加入到docker用户组中,那么当前用户就有权限访问Unix socket了,进而也就可以执行docker相关命令

[Linux] docker 出现Got permission denied while trying to connect to the Docker daemon socket...问题的解决办法_Cloudeeeee的博客-CSDN博客

解决方法:终端输入

sudo docker-compose up -d

然后输入kali密码

继续在vulhub这个对应靶场上查看

接下来在该靶场终端启动漏洞扫描:

查看端口:docker ps

查看端口:docker ps

因为本次复现的是S2-62的漏洞,所以在这里使用S2-62的一个exp

https://github.com/YanMu2020/s2-062

 在kali上下载该地址,解压到桌面,然后在文件里打开终端,在终端输入:

python3 s2-062.py --url http://127.0.0.1:8080/

可以看到成功发现漏洞

接下来我们执行命令:

python3 s2-062.py --url http://127.0.0.1:8080/ --cmd ls

可以看到成功完成漏洞复现

完成后记得清理靶机:

docker-compose down

看到done可以看出靶机清理完成

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值