国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

漏洞復(fù)現(xiàn) - - -Struts2(s2-045)遠(yuǎn)程命令執(zhí)行漏洞

這篇具有很好參考價(jià)值的文章主要介紹了漏洞復(fù)現(xiàn) - - -Struts2(s2-045)遠(yuǎn)程命令執(zhí)行漏洞。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

一,Struts2是什么

Struts2是一個(gè)基于MVC設(shè)計(jì)模式的Web應(yīng)用框架,它本質(zhì)上相當(dāng)于一個(gè)servlet,在MVC設(shè)計(jì)模式中,Struts2作為控制器(Controller)來(lái)建立模型與視圖的數(shù)據(jù)交互。Struts 2是Struts的下一代產(chǎn)品,是在 struts 1和WebWork的技術(shù)基礎(chǔ)上進(jìn)行了合并的全新的Struts 2框架。其全新的Struts 2的體系結(jié)構(gòu)與Struts 1的體系結(jié)構(gòu)差別巨大。Struts 2以WebWork為核心,采用攔截器的機(jī)制來(lái)處理用戶的請(qǐng)求,這樣的設(shè)計(jì)也使得業(yè)務(wù)邏輯控制器能夠與ServletAPI完全脫離開,所以Struts 2可以理解為WebWork的更新產(chǎn)品。雖然從Struts 1到Struts 2有著非常大的變化,但是相對(duì)于WebWork,Struts 2的變化很小。

二,s2-045漏洞形成分析

CVE編號(hào):CVE- 2017- 5638

POST請(qǐng)求發(fā)送數(shù)據(jù)
功能:獲取WEB路徑,任意命令執(zhí)行,反彈shell和文件上傳

?首先,我們先對(duì)比一下修復(fù)前與修復(fù)后的版本,來(lái)找到補(bǔ)丁的代碼

s2-045,# 經(jīng)典漏洞復(fù)現(xiàn),網(wǎng)安,struts,servlet,java,網(wǎng)絡(luò)

?先解壓這兩個(gè)文件beyond Compare 4 這個(gè)工具來(lái)對(duì)所有文件進(jìn)行比對(duì),來(lái)找出修改的文件,中文版如有需要注冊(cè)碼可以私聊領(lǐng)取。

鏈接:https://pan.baidu.com/s/14Hx9lVfZ2RHa9RQl_f3TSQ?
提取碼:ifso?

s2-045,# 經(jīng)典漏洞復(fù)現(xiàn),網(wǎng)安,struts,servlet,java,網(wǎng)絡(luò)

?然后來(lái)到struts-STRUTS_2_3_32目錄,右擊struts-STRUTS_2_3_32目錄,選擇Compareto”struts-STRUTS_2_3_31”來(lái)與之前的文件夾里所有文件進(jìn)行對(duì)比

s2-045,# 經(jīng)典漏洞復(fù)現(xiàn),網(wǎng)安,struts,servlet,java,網(wǎng)絡(luò)

打開頁(yè)面如下是兩個(gè)新舊文件夾的對(duì)比?

s2-045,# 經(jīng)典漏洞復(fù)現(xiàn),網(wǎng)安,struts,servlet,java,網(wǎng)絡(luò)

?選擇edit再點(diǎn)擊Select All(其實(shí)就是全選)s2-045,# 經(jīng)典漏洞復(fù)現(xiàn),網(wǎng)安,struts,servlet,java,網(wǎng)絡(luò)

然后點(diǎn)擊菜單欄的Actions,然后選擇Compare Contents

s2-045,# 經(jīng)典漏洞復(fù)現(xiàn),網(wǎng)安,struts,servlet,java,網(wǎng)絡(luò)?在彈出的彈窗中選擇Binary comparison? ? ?,并勾選Show results dialog ,點(diǎn)擊start等待比較完成

?s2-045,# 經(jīng)典漏洞復(fù)現(xiàn),網(wǎng)安,struts,servlet,java,網(wǎng)絡(luò)

?比較完發(fā)現(xiàn)共有57處不同,點(diǎn)擊.xml發(fā)現(xiàn)只是修改了版本號(hào),發(fā)現(xiàn)又三個(gè)比較長(zhǎng)的.java文件s2-045,# 經(jīng)典漏洞復(fù)現(xiàn),網(wǎng)安,struts,servlet,java,網(wǎng)絡(luò)

?s2-045,# 經(jīng)典漏洞復(fù)現(xiàn),網(wǎng)安,struts,servlet,java,網(wǎng)絡(luò)

?隨機(jī)點(diǎn)擊一個(gè)發(fā)現(xiàn)已經(jīng)標(biāo)記好不同的位置s2-045,# 經(jīng)典漏洞復(fù)現(xiàn),網(wǎng)安,struts,servlet,java,網(wǎng)絡(luò)

?尋找新版本這個(gè)文件的路徑,然后打開s2-045,# 經(jīng)典漏洞復(fù)現(xiàn),網(wǎng)安,struts,servlet,java,網(wǎng)絡(luò)

?看findtxet函數(shù),在376行和424行s2-045,# 經(jīng)典漏洞復(fù)現(xiàn),網(wǎng)安,struts,servlet,java,網(wǎng)絡(luò)

?s2-045,# 經(jīng)典漏洞復(fù)現(xiàn),網(wǎng)安,struts,servlet,java,網(wǎng)絡(luò)

?查看調(diào)用的getDefaultMessage函數(shù),在這個(gè)函數(shù)里面調(diào)用了TextParseUtil.translateVariables在TextParseUtil.translateVariables方法中存在安全漏洞,可使遠(yuǎn)程攻擊者通過(guò)構(gòu)造的OGNL表達(dá)式,執(zhí)行任意代碼s2-045,# 經(jīng)典漏洞復(fù)現(xiàn),網(wǎng)安,struts,servlet,java,網(wǎng)絡(luò)

在TextParseUtil.java中找到return parser?發(fā)現(xiàn)在這調(diào)用了ognl的方法,這就是漏洞形成的原因

s2-045,# 經(jīng)典漏洞復(fù)現(xiàn),網(wǎng)安,struts,servlet,java,網(wǎng)絡(luò)

?三,s2-045漏洞復(fù)現(xiàn)

Struts2漏洞利用掃描工具及其環(huán)境

Structs2高危漏洞exp的掃描利用工具(2018)

鏈接:https://pan.baidu.com/s/1rOMjz-7xOYGyJdh4pdddCQ?
提取碼:aero?

漏洞環(huán)境

鏈接:https://pan.baidu.com/s/1w7yAmprETRfPNiF5mJ8Rdg?
提取碼:5b1r??

部署s2-045漏洞環(huán)境

cd vulhub-master?

s2-045,# 經(jīng)典漏洞復(fù)現(xiàn),網(wǎng)安,struts,servlet,java,網(wǎng)絡(luò)

?cd struts2

s2-045,# 經(jīng)典漏洞復(fù)現(xiàn),網(wǎng)安,struts,servlet,java,網(wǎng)絡(luò)

?s2-045,# 經(jīng)典漏洞復(fù)現(xiàn),網(wǎng)安,struts,servlet,java,網(wǎng)絡(luò)

?cd s2-045

?s2-045,# 經(jīng)典漏洞復(fù)現(xiàn),網(wǎng)安,struts,servlet,java,網(wǎng)絡(luò)

docker-compose up -d

s2-045,# 經(jīng)典漏洞復(fù)現(xiàn),網(wǎng)安,struts,servlet,java,網(wǎng)絡(luò)

?訪問(wèn)靶場(chǎng)s2-045

http://your:ip/doUpload.action

s2-045,# 經(jīng)典漏洞復(fù)現(xiàn),網(wǎng)安,struts,servlet,java,網(wǎng)絡(luò)

?使用bp隨意上傳一個(gè)文件包進(jìn)行抓取,

?s2-045,# 經(jīng)典漏洞復(fù)現(xiàn),網(wǎng)安,struts,servlet,java,網(wǎng)絡(luò)

?根據(jù)上面的分析我們是發(fā)現(xiàn)了漏洞存在需要利用Content-Type進(jìn)行修改并且進(jìn)行傳參,將參數(shù)修改為如下內(nèi)容

%{#context['com.opensymphony.xwork2.dispatcher.HttpServletResponse'].addHeader('vulhub',120*120)}.multipart/form-data??

?s2-045,# 經(jīng)典漏洞復(fù)現(xiàn),網(wǎng)安,struts,servlet,java,網(wǎng)絡(luò)

再運(yùn)用漏洞檢查工具檢測(cè)出了? ? ? ? S2-045漏洞?

s2-045,# 經(jīng)典漏洞復(fù)現(xiàn),網(wǎng)安,struts,servlet,java,網(wǎng)絡(luò)

?文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-807597.html

到了這里,關(guān)于漏洞復(fù)現(xiàn) - - -Struts2(s2-045)遠(yuǎn)程命令執(zhí)行漏洞的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • struts2 s2-062 OGNL遠(yuǎn)程代碼執(zhí)行

    struts2是一種重量級(jí)的框架,位于MVC架構(gòu)中的controller,可以分析出來(lái),它是用于接受頁(yè)面信息然后通過(guò)內(nèi)部處理,將結(jié)果返回。struts2也是一個(gè)web層的MVC框架。 Java中SSH框架 SSH為Struts+Spring+Hibernate的一個(gè)集成框架,是目前較流行的一種JAVA Web應(yīng)用程序開源框架。 Java中SSM框架 SS

    2024年02月02日
    瀏覽(27)
  • 【漏洞復(fù)現(xiàn)】銳捷 EWEB auth 遠(yuǎn)程命令執(zhí)行漏洞

    【漏洞復(fù)現(xiàn)】銳捷 EWEB auth 遠(yuǎn)程命令執(zhí)行漏洞

    免責(zé)聲明:文章來(lái)源互聯(lián)網(wǎng)收集整理,請(qǐng)勿利用文章內(nèi)的相關(guān)技術(shù)從事非法測(cè)試,由于傳播、利用此文所提供的信息或者工具而造成的任何直接或者間接的后果及損失,均由使用者本人負(fù)責(zé),所產(chǎn)生的一切不良后果與文章作者無(wú)關(guān)。該文章僅供學(xué)習(xí)用途使用。 ?? ? ? ? ? ?

    2024年03月12日
    瀏覽(15)
  • struts2漏洞

    struts2漏洞

    漏洞原理 該漏洞因用戶提交表單數(shù)據(jù)并且驗(yàn)證失敗時(shí),后端會(huì)將用戶之前提交的參數(shù)值使用OGNL表達(dá)式%{value}進(jìn)行解析,然后重新填充到對(duì)應(yīng)的表單數(shù)據(jù)中。如注冊(cè)或登錄頁(yè)面,提交失敗后一般會(huì)默認(rèn)返回之前提交的數(shù)據(jù),由于后端使用%{value}對(duì)提交的數(shù)據(jù)執(zhí)行了一次OGNL 表達(dá)

    2024年02月06日
    瀏覽(22)
  • Struts2 漏洞集合

    總結(jié)了一部分 Strtus2 漏洞,雖然現(xiàn)在這部分的漏洞很少了,但也是學(xué)習(xí)的一部分,收集的并不全面,后續(xù)會(huì)做補(bǔ)充。 漏洞環(huán)境搭建可以使用在線的 Vulfocus ,或者使用docker部署 S2-001 (CVE-2007-4556) 該漏洞因?yàn)橛脩籼峤槐韱螖?shù)據(jù)并且驗(yàn)證失敗時(shí),后端會(huì)將用戶之前提交的參數(shù)值

    2024年02月16日
    瀏覽(26)
  • 多個(gè)安全廠商安全設(shè)備 遠(yuǎn)程命令執(zhí)行漏洞復(fù)現(xiàn)

    多個(gè)安全廠商安全設(shè)備 遠(yuǎn)程命令執(zhí)行漏洞復(fù)現(xiàn)

    此文章僅用于技術(shù)交流,嚴(yán)禁用于對(duì)外發(fā)起惡意攻擊?。?! 該漏洞可執(zhí)行遠(yuǎn)程代碼 FOFA:body=“/webui/images/default/default/alert_close.jpg”

    2024年02月03日
    瀏覽(19)
  • 漏洞復(fù)現(xiàn)-nginxWebUI runCmd前臺(tái)遠(yuǎn)程命令執(zhí)行漏洞(附漏洞檢測(cè)腳本)

    漏洞復(fù)現(xiàn)-nginxWebUI runCmd前臺(tái)遠(yuǎn)程命令執(zhí)行漏洞(附漏洞檢測(cè)腳本)

    文章中涉及的漏洞均已修復(fù),敏感信息均已做打碼處理,文章僅做經(jīng)驗(yàn)分享用途,切勿當(dāng)真,未授權(quán)的攻擊屬于非法行為!文章中敏感信息均已做多層打馬處理。傳播、利用本文章所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負(fù)責(zé),作者不為此承擔(dān)

    2024年04月17日
    瀏覽(28)
  • CVE-2021-22205 GitLab 遠(yuǎn)程命令執(zhí)行漏洞復(fù)現(xiàn)

    CVE-2021-22205 GitLab 遠(yuǎn)程命令執(zhí)行漏洞復(fù)現(xiàn)

    目錄 一、漏洞信息 二、環(huán)境搭建 三、復(fù)現(xiàn)過(guò)程 1.測(cè)試漏洞 2.漏洞利用,反彈shell 四、修復(fù)建議 一、漏洞信息 漏洞名稱 GITLAB 遠(yuǎn)程命令執(zhí)行漏洞 漏洞編號(hào) CVE-2021-22205 危害等級(jí) 高危 CVSS評(píng)分 6.5 漏洞廠商 Ruby 受影響版本 11.9 = Gitlab CE/EE 13.8.8;13.9 = Gitlab CE/EE 13.9.6;13.10 = Gitlab

    2024年02月05日
    瀏覽(25)
  • xxl-job遠(yuǎn)程命令執(zhí)行漏洞復(fù)現(xiàn)

    xxl-job遠(yuǎn)程命令執(zhí)行漏洞復(fù)現(xiàn)

    XXL-JOB是一個(gè)分布式任務(wù)調(diào)度平臺(tái),其核心設(shè)計(jì)目標(biāo)是開發(fā)迅速、學(xué)習(xí)簡(jiǎn)單、輕量級(jí)、易擴(kuò)展?,F(xiàn)已開放源代碼并接入多家公司線上產(chǎn)品線,開箱即用。XXL-JOB分為admin和executor兩端,前者為后臺(tái)管理頁(yè)面,后者是任務(wù)執(zhí)行的客戶端。executor默認(rèn)沒(méi)有配置認(rèn)證,未授權(quán)的攻擊者可

    2024年02月11日
    瀏覽(16)
  • 【漏洞復(fù)現(xiàn)】廈門才茂通信網(wǎng)關(guān)formping遠(yuǎn)程命令執(zhí)行漏洞

    【漏洞復(fù)現(xiàn)】廈門才茂通信網(wǎng)關(guān)formping遠(yuǎn)程命令執(zhí)行漏洞

    廈門才茂通信網(wǎng)關(guān)formping存在遠(yuǎn)程命令執(zhí)行漏洞,攻擊者可通過(guò)特定payload對(duì)目標(biāo)服務(wù)器發(fā)起攻擊,造成不可估量的影響。 請(qǐng)勿利用文章內(nèi)的相關(guān)技術(shù)從事非法測(cè)試,由于傳播、利用此文所提供的信息或者工具而造成的任何直接或者間接的后果及損失,均由使用者本人負(fù)責(zé),所

    2024年02月15日
    瀏覽(44)
  • 【滲透測(cè)試】Struts2系列漏洞

    【滲透測(cè)試】Struts2系列漏洞

    ??S2-001 ??1、漏洞原理 ??2、影響版本 ??3、驗(yàn)證方法 ??S2-005 ??1、漏洞原理 ??2、影響版本 ??3、驗(yàn)證方法(無(wú)回顯) ??4、驗(yàn)證方法(有回顯) ??S2-007 ??1、漏洞原理 ??2、影響版本 ??3、漏洞驗(yàn)證 ??S2-008 ??1、漏洞原理 ??2、影響版本 ??3、漏洞驗(yàn)證 ??S2-009 ??

    2023年04月09日
    瀏覽(22)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包