通过上面针对三个URL漏洞触发点进入S2-048漏洞直接getshell利用验证,更加严谨的证实了只要是在showcase demo目录下的URL路径都可以直接被利用。 3.3.2 抓包截断利用复现 如果我们仔细查看最近爆出的S2-045、S2-046、S2-048,该漏洞利用的payload 其实都是一样的,不同的仅仅是触发点不同,影响范围不同而已。S2-045的...
7月7日,Apache Struts发布最新的安全公告,漏洞编号为S2-048,我们对其进行了复现。 一般漏洞复现需要环境和exp,这次我们不直接从网上获取,从搭建环境开始。 环境搭建 操作系统我们使用了Winxp 大家都知道,struts2是基于java的,首先我们需要java环境,具体就是jdk和jre的安装。具体网上都可以找到,最后有如下效果。 接下来...
如下所示 messages.add(“msg”, new ActionMessage(“struts1.gangsterAdded”, gform.getName())); 一定不要使用如下的方式 messages.add(“msg”, new ActionMessage(“Gangster ” + gform.getName() + ” was added”)); 漏洞影响 影响Apache Struts 2.3.x系列中启用了struts2-struts1-plugin插件的...
【漏洞复现】Struts2 S2-048 远程命令执行漏洞 (CVE-2017-9791) @[TOC] 漏洞介绍 描述:Struts2是一个基于MVC设计模式的Web应用框架,它本质上相当于一个servlet,在MVC设计模式中,Struts2作为控制器(Controller)来建立模型与视图的数据交互。 攻击者构造恶意字段值(value)通过Struts2的struts2-struts1-plugin传递给...
struts2 s2-048漏洞复现 我在docker中搭得的vulhub靶场 1.开启环境 命令 开启docker:service docker start 启动环境:docker-compose up -d 2.环境启动好后访问http://your-ip:8080/showcase/ 3.这个漏洞在integraton下的struts1处 4.访问Integration/Struts 1 Integration: 5.触发智能...
步骤1:准备Struts 2.3.x的项目文件;步骤2:部署showcase和MAVEN并启动项目;步骤3:准备exp漏洞利用shell脚本或者poc,下载地址为:https://github.com/W3bSafe-Team/Struts2-048-poc。步骤4:在虚拟机验证漏洞。 2.2漏洞复现和分析 (1)漏洞分析 漏洞产生的原因是在struts2-struts1-plugin包中Struts1Action.java中exec...
名称:Struts2 S2-048 远程命令执行漏洞 CVE标识符:CVE-2017-9791 描述:Struts2是一个基于MVC设计模式的Web应用框架,它本质上相当于一个servlet,在MVC设计模式中,Struts2作为控制器(Controller)来建立模型与视图的数据交互。 攻击者构造恶意字段值(value)通过Struts2的struts2-struts1-plugin传递给被攻击主机,从而实现...