漏洞复现 - - -Struts2(s2-045)远程命令执行漏洞

一,Struts2是什么

Struts2是一个基于MVC设计模式的Web应用框架,它本质上相当于一个servlet,在MVC设计模式中,Struts2作为控制器(Controller)来建立模型与视图的数据交互。Struts 2是Struts的下一代产品,是在 struts 1和WebWork的技术基础上进行了合并的全新的Struts 2框架。其全新的Struts 2的体系结构与Struts 1的体系结构差别巨大。Struts 2以WebWork为核心,采用拦截器的机制来处理用户的请求,这样的设计也使得业务逻辑控制器能够与ServletAPI完全脱离开,所以Struts 2可以理解为WebWork的更新产品。虽然从Struts 1到Struts 2有着非常大的变化,但是相对于WebWork,Struts 2的变化很小。

二,s2-045漏洞形成分析

CVE编号:CVE- 2017- 5638

POST请求发送数据
功能:获取WEB路径,任意命令执行,反弹shell和文件上传

 首先,我们先对比一下修复前与修复后的版本,来找到补丁的代码

 先解压这两个文件beyond Compare 4 这个工具来对所有文件进行比对,来找出修改的文件,中文版如有需要注册码可以私聊领取。

链接:https://pan.baidu.com/s/14Hx9lVfZ2RHa9RQl_f3TSQ 
提取码:ifso 

 然后来到struts-STRUTS_2_3_32目录,右击struts-STRUTS_2_3_32目录,选择Compareto”struts-STRUTS_2_3_31”来与之前的文件夹里所有文件进行对比

打开页面如下是两个新旧文件夹的对比 

 选择edit再点击Select All(其实就是全选)

然后点击菜单栏的Actions,然后选择Compare Contents

 在弹出的弹窗中选择Binary comparison     ,并勾选Show results dialog ,点击start等待比较完成

 

 比较完发现共有57处不同,点击.xml发现只是修改了版本号,发现又三个比较长的.java文件

 

 随机点击一个发现已经标记好不同的位置

 寻找新版本这个文件的路径,然后打开

 看findtxet函数,在376行和424行

 

 查看调用的getDefaultMessage函数,在这个函数里面调用了TextParseUtil.translateVariables在TextParseUtil.translateVariables方法中存在安全漏洞,可使远程攻击者通过构造的OGNL表达式,执行任意代码

在TextParseUtil.java中找到return parser 发现在这调用了ognl的方法,这就是漏洞形成的原因

 三,s2-045漏洞复现

Struts2漏洞利用扫描工具及其环境

Structs2高危漏洞exp的扫描利用工具(2018)

链接:https://pan.baidu.com/s/1rOMjz-7xOYGyJdh4pdddCQ 
提取码:aero 

漏洞环境

链接:https://pan.baidu.com/s/1w7yAmprETRfPNiF5mJ8Rdg 
提取码:5b1r  

部署s2-045漏洞环境

cd vulhub-master 

 cd struts2

 

 cd s2-045

 

docker-compose up -d

 访问靶场s2-045

http://your:ip/doUpload.action

 使用bp随意上传一个文件包进行抓取,

 

 根据上面的分析我们是发现了漏洞存在需要利用Content-Type进行修改并且进行传参,将参数修改为如下内容

%{#context['com.opensymphony.xwork2.dispatcher.HttpServletResponse'].addHeader('vulhub',120*120)}.multipart/form-data  

 

再运用漏洞检查工具检测出了        S2-045漏洞 

 

  • 9
    点赞
  • 19
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 3
    评论
Struts2命令执行漏洞s2-045是指Struts2框架中的一个安全漏洞,攻击者可以通过特殊构造的参数来执行任意命令。 修复Struts2命令执行漏洞s2-045需要采取以下步骤: 1. 升级Struts2版本:首先需要升级到Struts2最新版本,因为漏洞是在旧版本中存在的。最新版本通常会修复已知的安全漏洞,并提供其他改进。 2. 配置安全策略:在Struts2的配置文件中,可以添加一些安全策略来防止命令执行漏洞的利用。可以禁用某些敏感的操作或限制特定的请求访问权限。 3. 过滤用户输入:对于用户输入的数据,应该进行有效的过滤和验证。可以使用正则表达式或特定的字符过滤函数来检查输入的合法性,避免注入恶意代码。 4. 校验URL:URL中的参数也需要进行校验和过滤,以防止攻击者通过URL参数来执行恶意代码。 5. 防火墙和Web应用程序防护:在服务器上配置防火墙和Web应用程序防护系统,可以增加额外的安全层。这些系统可以检测和阻止恶意的URL请求,减少被攻击的风险。 6. 定期更新和审查:持续关注Struts2的安全公告和更新,及时升级修复已知的安全漏洞。同时,定期审查应用程序的安全配置和代码,发现并修复可能存在的漏洞。 通过以上措施,可以有效修复Struts2命令执行漏洞s2-045,提高应用程序的安全性,防止被攻击和利用。同时,建议开发人员和管理员密切关注最新的安全漏洞信息,及时采取相应的措施进行修复和防范。
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

干掉芹菜

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值