漏洞名称 | 远程代码执行漏洞 |
---|---|
漏洞编号 | CVE-2016-3081 |
危害等级 | 高危 |
漏洞类型 | 中间件漏洞 |
漏洞厂商 | Apache |
漏洞组件 | Struts2 |
受影响版本 | 2.3.20 <= Struts2 <= 2.3.28,其中2.3.20.3和2.3.24.3版本没有漏洞。 |
漏洞概述 | S2-032漏洞是一种影响Apache Struts web应用程序框架的远程代码执行(RCE)漏洞。此漏洞允许攻击者通过发送特制的HTTP请求在服务器上执行任意代码。这可能被利用来获得对服务器的未经授权的访问,从而可能导致系统的完全破坏。 |
拉取镜像
访问http://192.168.146.158:8032/category.action
构造一个恶意的payload
访问url发现成功执行了echo has vul
代码,说明存在该漏洞。
既然发现漏洞了,那我们可以构造一个payload,执行id命令。
成功执行了id命令。
接下来开始反弹shell
访问漏洞url并且添加恶意payload进行抓包。
攻击机进行监听,然后发现成功反弹了shell。
1、推荐的解决方案:升级至比受漏洞影响的更高版本。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。