靶场内容:
该实验室的详细错误消息表明它使用的是易受攻击的第三方框架版本。解决实验室,获取并提交该框架的版本号。
漏洞解析
- 这是一个很简单的漏洞
- 报错的时候会把自己的有关敏感信息暴露出来(比如服务的版本号)
- 在 Burp 运行的情况下,打开其中一个产品页面。
- 在 Burp 中,转到“代理”>“HTTP 历史记录”并注意GET产品页面的请求包含一个productID参数。将GET /product?productId=1请求发送到 Burp Repeater。请注意,productId根据您加载的产品页面,您可能会有所不同。
- 在 Burp Repeater 中,将productId参数值更改为非整数数据类型,例如字符串。发送请求。
- GET /product?productId=xxxxxxxxxxxxxxxxxxxxxx
- 意外的数据类型导致异常,并在响应中显示完整的堆栈跟踪。这表明该实验室正在使用 Apache Struts 2 2.3.31。
- 返回实验室,点击“Submit solution”,输入2 2.3.31,解决实验室问题。
学校的学生页面网站也有这个漏洞!