structs2
Crazy_Yu8
这个作者很懒,什么都没留下…
展开
-
【vulhub】Structs2 S2-032 远程代码执行漏洞(CVE-2016-3081)
前言4月15号安恒安全研究院在Struts 2上发现了一个严重的远程代码执行漏洞(CVE-2016-3081)(http://seclab.dbappsecurity.com.cn/?p=924),也即Struts 2的s2-032漏洞,4月26日,互联网上披露了Apache Struts 2 S2-032远程代码执行漏洞的利用代码,经测试,远程攻击者利用漏洞可在开启动态方法调用功能的Apache Struts 2服务器上执行任意代码,取得网站服务器控制权。影响版本: Struts 2.3.20 - S原创 2021-12-07 21:02:39 · 944 阅读 · 0 评论 -
【vulhub】Structs2 S2-045 远程代码执行漏洞(CVE-2017-5638)
前言一、启动靶机docker-compose builddocker-compose up -d二、构造payloadpayload1:Content-Type: %{#context['com.opensymphony.xwork2.dispatcher.HttpServletResponse'].addHeader('vulhub',233*233)}.multipart/form-data在请求头插入上述payload三、漏洞利用payload2:Content-Type:原创 2021-12-07 17:22:07 · 525 阅读 · 0 评论 -
【vulhub】Structs2 S2-046 远程代码执行漏洞(CVE-2017-5638)
前提Apache Struts2存在远程代码执行漏洞,攻击者可以将恶意代码放入http报文头部的Content-Disposition的filename字段,通 过不恰当的filename字段或者大小超过2G的Content-Length字段来触发异常,进而导致任意代码执行。影响版本: Struts 2.3.5 - Struts 2.3.31, Struts 2.5 - Struts 2.5.10一、启动靶机docker-compose builddocker-compose up -d二、原创 2021-12-07 16:38:54 · 1008 阅读 · 0 评论 -
【vulhub】Struts2 S2-053 远程代码执行漏洞(CVE-2017-12611)
前言Struts2在使用Freemarker模板引擎的时候,同时允许解析OGNL表达式。导致用户输入的数据本身不会被OGNL解析,但由于被Freemarker解析一次后变成离开一个表达式,被OGNL解析第二次,导致任意命令执行漏洞。影响版本: Struts 2.0.1 - Struts 2.3.33, Struts 2.5 - Struts 2.5.10一、启动靶机docker-compose builddocker-compose up -d二、验证payload:%{(223*223原创 2021-12-07 15:10:51 · 432 阅读 · 0 评论 -
【vulhub】Struts2 S2-059 远程代码执行漏洞(CVE-2019-0230)
前言Apache Struts框架, 会对某些特定的标签的属性值,比如id属性进行二次解析,所以攻击者可以传递将在呈现标签属性时再次解析的OGNL表达式,造成OGNL表达式注入。从而可能造成远程执行代码。影响版本: Struts 2.0.0 - Struts 2.5.20一、启动靶机docker-compose builddocker-compose up -d二、构造payloadview-source:http://192.168.150.146:8080/index.action?i原创 2021-12-07 14:06:38 · 1048 阅读 · 0 评论 -
【vulhub】Struts2 S2-061 远程命令执行漏洞(CVE-2020-17530)
前言Apache Struts框架, 会对某些特定的标签的属性值,比如id属性进行二次解析,所以攻击者可以传递将在呈现标签属性时再次解析的OGNL表达式,造成OGNL表达式注入。从而可能造成远程执行代码。一、启动靶机docker-compose builddocker-compose up -d二、构造payload%25{(223*223)}view-source:http://192.168.150.146:8080/index.action?id=%25{(223*223)}访原创 2021-12-07 10:36:05 · 405 阅读 · 0 评论 -
【vulhub】structs2远程命令执行 CVE-2018-11776(S2-057)
前提1、alwaysSelectFullNamespace被设置为true,此时namespace的值是从URL中获取的。URL是可控的,所以namespace也是可控的。2、action元素没有名称空间属性集,或者使用通配符。该名称空间将由用户从URL传递并解析为OGNL表达式,最终导致远程代码执行的脆弱性。一、启动靶机docker-compose builddocker-compose up -d二、构造payloadURL:http://192.168.150.146:8080/s原创 2021-12-06 20:57:30 · 486 阅读 · 0 评论 -
【vulhub】structs2远程代码执行漏洞 CVE-2017-9805(S2-052)
前言2017年9月5日,Apache Struts发布最新安全公告,Apache Struts2的REST插件存在远程代码执行的高危漏洞,该漏洞由lgtm.com的安全研究员汇报,漏洞编号为CVE-2017-9805(S2-052)。Struts2 REST插件的XStream组件存在反序列化漏洞,使用XStream组件对XML格式的数据包进行反序列化操作时,未对数据内容进行有效验证,存在安全隐患,可被远程攻击。影响版本: Struts 2.1.2 - Struts 2.3.33, Struts 2.5原创 2021-12-06 17:24:44 · 487 阅读 · 0 评论