Fly_鹏程万里

专注于IT技术,只做IT技术的分享与研究,欢迎广大IT技术人员参与分享与讨论!...

S2-057远程代码执行漏洞检测与利用

Apache wiki更新了一个Struts2的远程代码执行漏洞(S2-057),漏洞威胁等级为高危,漏洞对应的CVE编号为CVE-2018-11776。 定义XML配置时如果没有设置namespace的值,并且上层动作配置中并没有设置或使用通配符namespace时,可能会导致远程代码执行漏洞...

2018-12-16 14:56:39

阅读数 107

评论数 1

S2-052 远程代码执行漏洞检测与利用

调试环境搭建 使用官方的rest-sample即可,下载2.5.12版本的源码https://github.com/apache/struts/archive/STRUTS_2_5_12.zip,然后将apps下面的rest-showcase源码脱下来。 Eclipse中新建一个maven工程...

2018-12-16 14:50:26

阅读数 175

评论数 0

S2-048 远程代码执行漏洞检测与利用

漏洞背景 Apache的Struts2是一个优雅的,可扩展的开源MVC框架,主要用于创建企业级的Java Web应用程序。在Struts 2.3.X系列的Showcase插件中演示Struts2整合Struts 1的插件中存在一处任意代码执行漏洞。当你的Web应用使用了 Struts 2 Str...

2018-12-16 14:41:23

阅读数 48

评论数 0

S2-037 远程代码执行漏洞检测与利用

struts2 s2-037远程代码执行漏洞介绍 S2-037的漏洞利用思路建立在s2-033的基础只上,还是对method没有进行过滤导致的,漏洞影响Struts 2.3.20 – Struts 2.3.28.1版本,使用到REST插件的Struts2应用,会被攻击者实现远程代码执行攻击,st...

2018-12-16 14:28:04

阅读数 88

评论数 0

S2-032 远程代码执行漏洞检测与利用

什么是STRUTS 2漏洞? Struts 是Apache软件基金会(ASF)赞助的一个开源项目,通过采用JavaServlet/JSP技术,实现基于Java EEWeb应用的MVC设计模式的应用框架,Struts 2是Struts的下一代产品,是在 Struts 1和WebWork的技术基础上...

2018-12-16 14:18:35

阅读数 44

评论数 0

S2-029 远程代码执行漏洞检测与利用

概述 struts2 029漏洞已经爆出一段时间,网上有一些相关分析,首先,漏洞确定是出现在OGNL解释执行的过程,具体漏洞测试poc网上已经有很多,我在2.2.1、2.3.24.1、2.3.25、2.5beta3、2.3.26上面测试都可以执行,不过修改的安全参数稍微不同。 2.2.1只需要...

2018-12-16 14:05:53

阅读数 67

评论数 0

S2-016远程代码执行漏洞检测与利用

概述 S2-016是13年7月爆出的,那时候的我还没涉及Web安全研究。这次迟到的分析也算是对过去的补充。这个漏洞影响了Struts 2.3.15.1之前的所有版本。问题主要出在对于特殊URL处理中,redirect与redirectAction后面跟上Ognl表达式会被服务器执行。 漏洞分析...

2018-12-16 13:44:02

阅读数 82

评论数 0

S2-013 远程代码执行漏洞检测与利用

前言 S2-014是对于S2-013修复不完整的造成的漏洞,会在漏洞分析中提到,所以文本的主要分析的还是S2-013 而且在分析的时候,发现参考网上资料时对于漏洞触发逻辑的一些错误 至少目前我自己是那么认为的:) 漏洞环境根据vulhub修改而来,环境地址 https://github.co...

2018-12-16 13:26:18

阅读数 195

评论数 0

S2-012 远程代码执行漏洞检测与利用

前言 漏洞环境改自vulhub的,环境地址 https://github.com/kingkaki/Struts2-Vulenv/tree/master/S2-012 漏洞信息 https://cwiki.apache.org/confluence/display/WW/S2-012 ...

2018-12-14 14:11:03

阅读数 84

评论数 0

S2-008 &S2-009 远程代码执行漏洞检测与利用

前言 漏洞环境改自vulhub https://github.com/kingkaki/Struts2-Vulenv S2-008 漏洞信息 https://cwiki.apache.org/confluence/display/WW/S2-008 主要是利用对传入参数没有严格限制,...

2018-12-14 13:05:01

阅读数 295

评论数 0

S2-007 远程代码执行漏洞检测与利用

漏洞原理 如下age来自于用户输入,传递一个非整数给id导致错误,struts会将用户的输入当作ongl表达式执行,从而导致了漏洞。 POC a.获取tomcat执行路径: %{"tomcatBinDir{"+@java.lang.System@g...

2018-12-14 12:53:56

阅读数 98

评论数 0

S2-005 远程代码执行漏洞检测与利用

漏洞信息 漏洞信息页面: https://cwiki.apache.org/confluence/display/WW/S2-005 漏洞成因官方概述:XWork ParameterInterceptors bypass allows remote command execution 漏洞影...

2018-12-14 11:44:09

阅读数 184

评论数 0

S2-003 远程代码执行漏洞

漏洞信息 漏洞信息页面: https://cwiki.apache.org/confluence/display/WW/S2-003 漏洞成因官方概述:XWork ParameterInterceptors bypass allows OGNL statement execution 漏洞影...

2018-12-14 11:18:23

阅读数 33

评论数 0

S2-001 远程代码执行漏洞

漏洞原理 该漏洞因为用户提交表单数据并且验证失败时,后端会将用户之前提交的参数值使用 OGNL 表达式 %{value} 进行解析,然后重新填充到对应的表单数据中。例如:当你提交的登录表单为username=admin&password=%{1+1}时,后端验证登录失败...

2018-12-14 10:42:51

阅读数 88

评论数 0

Struts2 devMode远程代码执行漏洞检测利用

Apache Struts 2是世界上最流行的Java Web服务器框架之一,当Struts2开启devMode模式时,将导致严重远程代码执行漏洞。如果WebService 启动权限为最高权限时,可远程执行任意命令,包括关机、建立新用户、以及删除服务器上所有文件等等。 什么是devMod...

2018-12-14 10:18:17

阅读数 52

评论数 0

ThinkPHP v5.x命令执行利用工具(可getshell)

漏洞验证 命令执行 getshell 工具下载 https://download.csdn.net/download/fly_hps/10848910 免责声明 该工具只能授权验证网站漏洞和站长验证漏洞使用。 禁止用于未授权测试,非法入侵,否则一切后果自负,和作者无关....

2018-12-13 21:23:06

阅读数 3639

评论数 2

Thinkphp3.2.3最新版update注入漏洞

简要描述  thinkphp是国内著名的php开发框架,有完善的开发文档,基于MVC架构,其中Thinkphp3.2.3是目前使用最广泛的thinkphp版本,虽然已经停止新功能的开发,但是普及度高于新出的thinkphp5系列,由于框架实现安全数据库过程中在update更新数据的过程中存在SQ...

2018-12-13 20:34:41

阅读数 785

评论数 0

ThinkPHP3.x、5.x框架任意文件包含

ThinkPHP简介 ThinkPHP是一个快速、兼容而且简单的轻量级国产PHP开发框架,诞生于2006年初,原名FCS,2007年元旦正式更名为ThinkPHP,遵循Apache2开源协议发布,从Struts结构移植过来并做了改进和完善,同时也借鉴了国外很多优秀的框架和模式,使用面向对象的开发...

2018-12-13 20:21:08

阅读数 261

评论数 0

ThinkPHP 3.2 使用不当可能造成敏感信息泄露

ThinkPHP在开启DEBUG的情况下会在Runtime目录下生成日志,而且debug很多站都没关的,所以影响应该很大吧 我们来看一下ThinkPHP3.2版本生成日志结构: THINKPHP3.2 结构:Application\Runtime\Logs\Home\16_09_09.lo...

2018-12-13 20:10:00

阅读数 83

评论数 0

ThinkPHP5 框架缺陷导致远程命令执行

摘要 近日thinkphp团队发布了版本更新https://blog.thinkphp.cn/869075 ,其中修复了一处getshell漏洞。 影响范围 5.x < 5.1.31 <= 5.0.23 危害 远程代码执行 漏洞分析 以下漏...

2018-12-13 19:59:50

阅读数 609

评论数 0

提示
确定要删除当前文章?
取消 删除