docker-compose build//可选 docker-compose up -d 完成试验后,记得删除漏洞环境哦~~ docker-compose down docker system prune -a -f//可选 简单访问一下,说明S2-001 远程代码执行漏洞环境搭建成功了 (1)获取tomcat执行路径: %{"tomcatBinDir{"+@java.lang.System@getProperty("user.dir")+"}"} 使用UR...
S2-001 远程代码执行漏洞 该漏洞因为用户提交表单数据并且验证失败时,后端会将用户之前提交的参数值使用 OGNL 表达式 %{value} 进行解析,然后重新填充到对应的表单数据中。例如注册或登录页面,提交失败后端一般会默认返回之前提交的数据,由于后端使用 %{value} 对提交的数据执行了一次 OGNL 表达式解析,所以可以直接构造...
然而,在Struts2的某些版本中,存在着安全漏洞,其中s2-001是一个较为严重的远程命令执行漏洞。 在Struts2 2.0.9及更低版本中,该漏洞允许攻击者通过特定的参数注入OGNL(Object-Graph Navigation Language)表达式,从而在服务器端执行任意命令。OGNL是一种强大的表达式语言,用于访问和操作Java对象图。攻击者可以利用这个漏洞...
一、服务搭建 1、进入vulhub中s2-001所在目录 /usr/vulhub/struts2/s2-001(根据vulhub个人安装目录自行调整) 1. 2、查看漏洞说明 cat README.zh-cn.md (README.md为英文版) 1. 3、docker容器启动 docker-compose up 1. 4、查看docker进程,确定服务端口 docker ps 1. 端口为8080 二、漏洞测试 1、访问htt...
S2-001 远程代码执行漏洞(漏洞复现) 阜阳第一网络菜鸡 关注 漏洞 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 ...
复现系列-Apache Struts2远程代码执行漏洞(S2-001)复现 hyh303 关注 漏洞 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 复现系列-Apache Struts2远程代码执行漏洞(S2-001)复现 hyh303 2022-06-10 10:09:44 171718 所属地 北京...
https://cwiki.apache.org/confluence/display/WW/S2-001 远程命令执行 原始POC %{#a=(newjava.lang.ProcessBuilder(newjava.lang.String[]{"pwd"})).redirectErrorStream(true).start(),#b=#a.getInputStream(),#c=newjava.io.InputStreamReader(#b),#d=newjava.io.BufferedReader(#c),#e=newchar[...
一、漏洞信息 漏洞信息页面: S2-001 - Apache Struts 2 Wiki - Apache Software Foundation 漏洞类型: RCE(远程代码执行) 受影响组件: WebWork 2.1 (with altSyntax enabled), WebWork 2.2.0 - WebWork 2.2.5, Struts 2.0.0 - Struts 2.0.8 漏洞成因: WebWork 2.1+和 Struts 2的altSyntax特性允许将OGNL...
s2-001漏洞原理:用户提交表单时,后端会将OGNL表达式%{value}进行解析 在账号或者密码框中输入%{1+1}点击登陆后,账号或者密码框执行了表达式并且将2显示在输入框中 任意命令执行Exp: %{#a=(new java.lang.ProcessBuilder(new java.lang.String[]{"ls","/"})).redirectErrorStream(true).start(),#b=#a.ge...
造成了恶意代码的远程执行。漏洞的修补办法是对DefaultActionMapper的类进行了安全检测,过 滤非法的注入代码。 以上是S2-001到S2-015漏洞的产生原因,以及漏洞修复的办法介绍,因为文章字数限制,其他版 本的struts2漏洞将会在下一篇文章中给大家讲解。