Struts2 漏洞复现
_嘿!
这个作者很懒,什么都没留下…
展开
-
Struts2 漏洞复现之s2-016
Struts2 漏洞复现之s2-016原理:在struts2中,DefaultActionMapper类支持以"action:"、“redirect:”、"redirectAction:"作为导航或是重定向前缀,但是这些前缀后面同时可以跟OGNL表达式,由于struts2没有对这些前缀做过滤,导致利用OGNL表达式调用java静态方法执行任意系统命令。1.进入016cd vulhub-master/struts2/s2-0162.开启016docker-compose up -d3.访问靶原创 2020-12-14 17:15:54 · 897 阅读 · 1 评论 -
Struts2 漏洞复现之s2-007
Struts2 漏洞复现之s2-007原理:age来自于用户输入,传递一个非整数给id导致错误,struts会将用户的输入当作ongl表达式执行,从而导致了漏洞1.到007下cd vulhub-master/struts2/s2-0072.启动007docker-compose up -d3.访问靶机ip:8080注意:如果此时报404错误,不要慌哦~我们去浏览器的历史记录里清除一下缓存,然后刷新一下页面就好了!具体步骤如下:当页面回复正常后,我们就可以继续进行咯~3原创 2020-12-14 16:53:31 · 1065 阅读 · 1 评论 -
Struts2 漏洞复现之s2-005
Struts2 漏洞复现之s2-005原理:s2-005漏洞的起源源于S2-003(受影响版本: 低于Struts 2.0.12),struts2会将http的每个参数名解析为OGNL语句执行(可理解为java代码)。OGNL表达式通过#来访问struts的对象,struts框架通过过滤#字符防止安全问题,然而通过unicode编码(\u0023)或8进制(\43)即绕过了安全限制,对于S2-003漏洞,官方通过增加安全配置(禁止静态方法调用和类方法执行等)来修补,但是安全配置被绕过再次导致了漏洞,攻击原创 2020-12-14 16:08:10 · 1553 阅读 · 0 评论 -
Struts2 漏洞复现之s2-001
Struts2 漏洞复现之s2-001原理:该漏洞因为用户提交表单数据并且验证失败时,后端会将用户之前提交的参数值使用 OGNL 表达式 %{value} 进行解析,然后重新填充到对应的表单数据中。例如注册或登录页面,提交失败后端一般会默认返回之前提交的数据,由于后端使用 %{value} 对提交的数据执行了一次 OGNL 表达式解析,所以可以直接构造 Payload 进行命令执行。复现步骤1. 进入vulhub目录下漏洞环境的目录cd vulhub-master/struts2/s2-001原创 2020-12-14 15:09:21 · 977 阅读 · 0 评论 -
Struts2 漏洞复现之s2-045
Struts2 漏洞复现之s2-045原理:在使用基于Jakarta插件的文件上传功能时,有可能存在远程命令执行,导致系统被黑客入侵。恶意用户可在上传文件时通过修改HTTP请求头中的Content-Type值来触发该漏洞,进而执行系统命令。影响版本:Struts 2.3.5 - Struts 2.3.31Struts 2.5 - Struts 2.5.101.进入045cd vulhub-master/struts2/s2-0452.开启045docker-compose up -d原创 2020-12-14 19:42:45 · 2698 阅读 · 0 评论