Fly_鹏程万里

专注于IT技术,只做IT技术的分享与研究,欢迎广大IT技术人员参与分享与讨论!...

S2-057远程代码执行漏洞检测与利用

Apache wiki更新了一个Struts2的远程代码执行漏洞(S2-057),漏洞威胁等级为高危,漏洞对应的CVE编号为CVE-2018-11776。 定义XML配置时如果没有设置namespace的值,并且上层动作配置中并没有设置或使用通配符namespace时,可能会导致远程代码执行漏洞...

2018-12-16 14:56:39

阅读数 123

评论数 1

S2-052 远程代码执行漏洞检测与利用

调试环境搭建 使用官方的rest-sample即可,下载2.5.12版本的源码https://github.com/apache/struts/archive/STRUTS_2_5_12.zip,然后将apps下面的rest-showcase源码脱下来。 Eclipse中新建一个maven工程...

2018-12-16 14:50:26

阅读数 222

评论数 0

S2-048 远程代码执行漏洞检测与利用

漏洞背景 Apache的Struts2是一个优雅的,可扩展的开源MVC框架,主要用于创建企业级的Java Web应用程序。在Struts 2.3.X系列的Showcase插件中演示Struts2整合Struts 1的插件中存在一处任意代码执行漏洞。当你的Web应用使用了 Struts 2 Str...

2018-12-16 14:41:23

阅读数 55

评论数 0

S2-037 远程代码执行漏洞检测与利用

struts2 s2-037远程代码执行漏洞介绍 S2-037的漏洞利用思路建立在s2-033的基础只上,还是对method没有进行过滤导致的,漏洞影响Struts 2.3.20 – Struts 2.3.28.1版本,使用到REST插件的Struts2应用,会被攻击者实现远程代码执行攻击,st...

2018-12-16 14:28:04

阅读数 127

评论数 0

S2-032 远程代码执行漏洞检测与利用

什么是STRUTS 2漏洞? Struts 是Apache软件基金会(ASF)赞助的一个开源项目,通过采用JavaServlet/JSP技术,实现基于Java EEWeb应用的MVC设计模式的应用框架,Struts 2是Struts的下一代产品,是在 Struts 1和WebWork的技术基础上...

2018-12-16 14:18:35

阅读数 59

评论数 0

S2-029 远程代码执行漏洞检测与利用

概述 struts2 029漏洞已经爆出一段时间,网上有一些相关分析,首先,漏洞确定是出现在OGNL解释执行的过程,具体漏洞测试poc网上已经有很多,我在2.2.1、2.3.24.1、2.3.25、2.5beta3、2.3.26上面测试都可以执行,不过修改的安全参数稍微不同。 2.2.1只需要...

2018-12-16 14:05:53

阅读数 84

评论数 0

S2-016远程代码执行漏洞检测与利用

概述 S2-016是13年7月爆出的,那时候的我还没涉及Web安全研究。这次迟到的分析也算是对过去的补充。这个漏洞影响了Struts 2.3.15.1之前的所有版本。问题主要出在对于特殊URL处理中,redirect与redirectAction后面跟上Ognl表达式会被服务器执行。 漏洞分析...

2018-12-16 13:44:02

阅读数 130

评论数 0

S2-013 远程代码执行漏洞检测与利用

前言 S2-014是对于S2-013修复不完整的造成的漏洞,会在漏洞分析中提到,所以文本的主要分析的还是S2-013 而且在分析的时候,发现参考网上资料时对于漏洞触发逻辑的一些错误 至少目前我自己是那么认为的:) 漏洞环境根据vulhub修改而来,环境地址 https://github.co...

2018-12-16 13:26:18

阅读数 227

评论数 0

S2-012 远程代码执行漏洞检测与利用

前言 漏洞环境改自vulhub的,环境地址 https://github.com/kingkaki/Struts2-Vulenv/tree/master/S2-012 漏洞信息 https://cwiki.apache.org/confluence/display/WW/S2-012 ...

2018-12-14 14:11:03

阅读数 118

评论数 0

S2-008 &S2-009 远程代码执行漏洞检测与利用

前言 漏洞环境改自vulhub https://github.com/kingkaki/Struts2-Vulenv S2-008 漏洞信息 https://cwiki.apache.org/confluence/display/WW/S2-008 主要是利用对传入参数没有严格限制,...

2018-12-14 13:05:01

阅读数 340

评论数 0

S2-007 远程代码执行漏洞检测与利用

漏洞原理 如下age来自于用户输入,传递一个非整数给id导致错误,struts会将用户的输入当作ongl表达式执行,从而导致了漏洞。 POC a.获取tomcat执行路径: %{"tomcatBinDir{"+@java.lang.System@g...

2018-12-14 12:53:56

阅读数 122

评论数 0

S2-005 远程代码执行漏洞检测与利用

漏洞信息 漏洞信息页面: https://cwiki.apache.org/confluence/display/WW/S2-005 漏洞成因官方概述:XWork ParameterInterceptors bypass allows remote command execution 漏洞影...

2018-12-14 11:44:09

阅读数 212

评论数 0

S2-003 远程代码执行漏洞

漏洞信息 漏洞信息页面: https://cwiki.apache.org/confluence/display/WW/S2-003 漏洞成因官方概述:XWork ParameterInterceptors bypass allows OGNL statement execution 漏洞影...

2018-12-14 11:18:23

阅读数 39

评论数 0

S2-001 远程代码执行漏洞

漏洞原理 该漏洞因为用户提交表单数据并且验证失败时,后端会将用户之前提交的参数值使用 OGNL 表达式 %{value} 进行解析,然后重新填充到对应的表单数据中。例如:当你提交的登录表单为username=admin&password=%{1+1}时,后端验证登录失败...

2018-12-14 10:42:51

阅读数 115

评论数 0

Struts2 devMode远程代码执行漏洞检测利用

Apache Struts 2是世界上最流行的Java Web服务器框架之一,当Struts2开启devMode模式时,将导致严重远程代码执行漏洞。如果WebService 启动权限为最高权限时,可远程执行任意命令,包括关机、建立新用户、以及删除服务器上所有文件等等。 什么是devMod...

2018-12-14 10:18:17

阅读数 327

评论数 0

Struts2中的OGNL表达式

浅析值栈 ValueStack对象相当于一个栈,它贯穿整个Action的生命周期,每个Action类的对象实例都会拥有一个ValueStack对象。当Struts2接收到一个*.action请求后,并不是直接调用Action方法,而是先将Action类的相应属性放到ValueStack对象的顶层...

2018-04-12 20:33:28

阅读数 205

评论数 0

提示
确定要删除当前文章?
取消 删除