前提:准备好docker环境,下载好vulhub,进入目录 ,开始复现漏洞 docker-compose build//可选 docker-compose up -d 完成试验后,记得删除漏洞环境哦~~ docker-compose down docker system prune -a -f//可选 简单访问一下,说明 Struts2S2-048 远程代码执行漏洞环境搭建成功了 (1)命令执行 %{(#dm=@ognl.OgnlC...
下载地址:https://github.com/vulhub/vulhub 2.下载完成后解压进入s2-048目录,启动漏洞环境 cd cd vulhub-master/struts2/s2-048/ //进入目录 docker-compose up -d //启动靶场 3.使用docker ps 查看是否启动成功 4.在浏览器输入http:your-ip:8080/hello.action,看到以下页面环境搭建完成 0x04漏洞复现 1. ...
2017年7月7日,Apache Struts发布最新的安全公告,漏洞编号为S2-048,该漏洞存在Struts2和Struts1一个Showcase插件Action Message类中,通过构建不可信的输入实现远程命令攻击,存在安全风险。 基础环境 1.Ubuntu 作为靶机:192.168.159.134 2.Ubuntu使用docker获取Struts2-048靶场 源码部署过程 首先Ubuntu已经安装了docker环境。
7月7日,Apache Struts发布最新的安全公告,漏洞编号为S2-048,我们对其进行了复现。 一般漏洞复现需要环境和exp,这次我们不直接从网上获取,从搭建环境开始。 环境搭建 操作系统我们使用了Winxp 大家都知道,struts2是基于java的,首先我们需要java环境,具体就是jdk和jre的安装。具体网上都可以找到,最后有如下效果。 接下来...
1.3 漏洞影响范围 Apache Struts 2.3.x系列中启用了struts2-struts1-plugin插件的版本都在其影响的范围内。 二、漏洞环境部署 2.1 漏洞环境包 本次漏洞演示,我们可以直接使用struts2.3.x环境下自带的struts2-showcase演示demo示例环境,进行S2-048漏洞复现,故这里我们只介绍下struts2.3.x的环境包。(struts2-showcase...
7月7日,Apache Struts发布最新的安全公告,漏洞编号为S2-048,我们对其进行了复现。 一般漏洞复现需要环境和exp,这次我们不直接从网上获取,从搭建环境开始。 环境搭建 操作系统我们使用了Winxp 大家都知道,struts2是基于java的,首先我们需要java环境,具体就是jdk和jre的安装。具体网上都可以找到,最后有如下效果。
cd cd vulhub-master/struts2/s2-048/ //进入目录 image docker-compose up -d //启动靶场 image 3.使用docker ps 查看是否启动成功 image 4.在浏览器输入http:your-ip:8080/hello.action,看到以下页面环境搭建完成 image 0x04漏洞复现 1. 在浏览器输入以下链接访问漏洞页面 ...
【漏洞复现】Struts2 S2-048 远程命令执行漏洞 (CVE-2017-9791) @[TOC] 漏洞介绍 描述:Struts2是一个基于MVC设计模式的Web应用框架,它本质上相当于一个servlet,在MVC设计模式中,Struts2作为控制器(Controller)来建立模型与视图的数据交互。 攻击者构造恶意字段值(value)通过Struts2的struts2-struts1-plugin传递给...
1.1 漏洞背景 2017年7月7日,Apache Struts发布最新的安全公告,Apache Struts2-strus1-plugin插件存在远程代码执行的高危漏洞,漏洞编号为CVE-2017-9791(S2-048),主要受影响的Struts版本为:2.3.x。 攻击者可以构造恶意的字段值(value)通过Struts2的struts2-struts1-plugin的插件传递给被攻击主机,从而实现远程代码执行...
2017年7月7日,Struts2官方公布最新的Struts2远程代码执行漏洞S2-048,在一定条件下,该漏洞允许攻击者远程执行代码。安恒信息应急响应中心启动“黄色”预警预案。 目前,安恒信息的WAF、玄武盾都已升级检测规则,可以有效防护该漏洞。网站安全监测平台、Web应用弱点扫描器、远程安全评估系统和等级保护安全检查工具箱也已升级,...