Struts2-S2-061远程命令执行漏洞(CVE-2020-17530) 今天,给大家介绍一下“东塔攻防世界”其中的一个靶场:“Struts2-S2-061远程命令执行漏洞(CVE-2020-17530)”。 注:本关反弹shell需要使用到VPS 一、实验介绍 1.简介 Apache Struts于2020年12月8日日报披露S2-061 Struts远程代码执行突破(CVE-2020-17530),在使用...
JDK 1.8 原理分析 该漏洞发生在输入的参数被传入到某些标签的id属性中,在传递的过程中struts2进行了如图的两次OGNL解析.导致了命令执行. 我们知道Struts2中的标签解析由org.apache.struts2.views.jsp.ComponentTagSupport的doStartTag方法开始的,所以这两次解析就发生在该方法中. 以下分析使用的payload=%{3*5}. 第一...
S2-061是对S2-059沙盒进行的绕过。 0x02 漏洞影响 struts 2.0.0 - struts 2.5.25 0x03漏洞复现 一.环境搭建 1.docker环境地址: https://github.com/vulhub/vulhub/tree/master/struts2/s2-061 docker-compose up -d #启动docker环境 2.访问目标地址 http://192.168.1.14:8080/index.action 二、漏洞利用 ...
了解POST请求包格式,可以抓一个post类型的包来看一下,例如抓登录的数据包,请求体里面是漏洞利用的代码,要懂这个漏洞利用的代码,需要懂得Java语言 和OGNL语法等背景知识, 这个漏洞是因为很多函数都被做了黑名单,前面的代码都是绕过黑名单,就是将黑名单置空了,最终是获取了execute这个执行方法 2021-08-27 11:021...
【摘要】 S2-061 Struts2远程代码执行漏洞(CVE-2020-17530) 一、概要 近日,华为云关注到Apache Struts官方发布安全公告(S2-061),披露存在一处远程代码执行漏洞(CVE-2020-17530)。在特定的条件下攻击者通过构造恶意的OGNL表达式,可造成任意代码执行。 华为云提醒使用Struts2的用户尽快安排自检并做好安全加固。
3.2.1 漏洞描述 该漏洞主要原因是 Struts2 框架里 ParametersInterceptor 拦截器中的 Ognl 表达式解析器存在安全漏洞。这个漏洞允许恶意用户绕过 ParametersInterceptor 中内置的“#”使用保护,从而能够操纵服务器端上下文对象。 具体来说,当 ParametersInterceptor 拦截器处理请求时,它会使用 Ognl 表达式解析器来解析请求参数...
近日,华为云关注到Apache Struts 官方发布安全公告(S2-061),披露存在一处远程代码执行漏洞(CVE-2020-17530)。在特定的条件下攻击者通过构造恶意的OGNL表达式 ,可造成任意代码执行。 华为云提醒使用Struts2的用户尽快安排自检并做好安全加固。 参考链接: https://cwiki.apache.org/confluence/display/WW/S2-061 ...
首先获取到黑名单类 看到响应体,离成功已经很接近啦,接下来只需将安全沙箱置空,直接调用一波struts黑名单中的类,完成代码执行,接下来的就不操作了,太多公众号有写了。 参考文章: Struts2 S2-061漏洞分析(CVE-2020-17530): https://mp.weixin.qq.com/s/RD2HTMn-jFxDIs4-X95u6g...
本次漏洞是对S2-059漏洞修复后的绕过。S2-059的修复补丁仅修复了沙盒绕过,但是并没有修复OGNL表达式的执行。但是在最新版本2.5.26版本中OGNL表达式的执行也修复了。 漏洞影响版本 struts 2.0.0 - struts 2.5.25 漏洞分析 本文仅是对S2-061进行复现,并且对复现的过程进行记录,具体的分析思路可以参考安恒信息安全研...