访问http://192.168.146.158:8048/integration/editGangster.action 3 漏洞复现 访问url,然后在Name写入${333*3},Age和Description随便写。 发现成功执行了333*3的乘法,说明存在该漏洞。 既然发现漏洞了,那我们可以构造一个payload,执行id命令。 代码语言:javascript 复制 name=%25%7B%28%23dm%3D%40ognl.OgnlConte...
docker-compose build//可选 docker-compose up -d 完成试验后,记得删除漏洞环境哦~~ docker-compose down docker system prune -a -f//可选 简单访问一下,说明 Struts2S2-048 远程代码执行漏洞环境搭建成功了 (1)命令执行 %{(#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS).(#_memberAccess?(#_memberAcces...
1漏洞描述 Apache Struts 2是一个用于开发Java EE网络应用程序的开放源代码网页应用程序架构。 Apache Struts2 2.3.x版本中存在S2-048远程代码执行漏洞。该漏洞存在Struts2和Struts1一个Showcase插件Action Message类中,攻击者可通过构建不可信的输入实现远程命令攻击。 2漏洞标识符 CVE ID: CVE-2017-9...
在Struts 2.3.X系列的Showcase插件中演示Struts2整合Struts 1的插件中存在一处任意代码执行漏洞。当你的Web应用使用了Struts 2 Struts 1插件, 则可能导致Struts2执行由外部输入的恶意攻击代码。 1.2漏洞影响 Apache Struts 2.3.x系列中启用了struts2-struts1-plugin插件的版本。 二、漏洞复现 这里我们测试的是2.3.2...
【51CTO.com原创稿件】一、S2-048 漏洞综述 1.1 漏洞背景 2017年7月7日,Apache Struts发布最新的安全公告,Apache Struts2-strus1-plugin插件存在远程代码执行的高危漏洞,漏洞编号为CVE-2017-9791(S2-048),主要受影响的Struts版本为:2.3.x。 攻击者可以构造恶意的字段值(value)通过Struts2的struts2-struts1-plugin...
2017年7月7日,Struts2官方公布最新的Struts2远程代码执行漏洞S2-048,在一定条件下,该漏洞允许攻击者远程执行代码。安恒信息应急响应中心启动“黄色”预警预案。 目前,安恒信息的WAF、玄武盾都已升级检测规则,可以有效防护该漏洞。网站安全监测平台、Web应用弱点扫描器、远程安全评估系统和等级保护安全检查工具箱也已升级,...
【漏洞复现】Struts2 S2-048 远程命令执行漏洞 (CVE-2017-9791) @[TOC] 漏洞介绍 描述:Struts2是一个基于MVC设计模式的Web应用框架,它本质上相当于一个servlet,在MVC设计模式中,Struts2作为控制器(Controller)来建立模型与视图的数据交互。 攻击者构造恶意字段值(value)通过Struts2的struts2-struts1-plugin传递给...
【摘要】一、漏洞分析1.1漏洞背景Apache的Struts2是一个优雅的,可扩展的开源MVC框架,主要用于创建企业级的JavaWeb应用程序。在Struts2.3.X系列的Showcase插件中演示Struts2整合Struts1的插件中存在一处任意代码执行漏洞。当... 一、漏洞分析 1.1漏洞背景 Apache的Struts
Apache Struts 2.3.x的strus1插件存在远程代码执行的高危漏洞,漏洞编号为 CVE-2017-9791(S2-048)。在Struts 2.3.x 版本上的Showcase 插件ActionMessage 类中,通过构建不可信的输入可实现远程命令攻击
进入漏洞环境 cd vulhub-master/struts2/s2-048/ 启动s2-048环境: sudo docker-compose up 访问目标主机地址: http://192.168.91.130:8080/showcase/ 访问Integration/Struts 1 Integration 在Gangster Name表单中输入${2*2} 发现计算结果被输出,OGNL表达式被注入: payload: %{(#dm=@ognl.OgnlContext@DEFAULT...