首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

现代版荆轲刺秦:Struts2 REST插件漏洞

视频大小:20.9Mb

今天给大家演示 Apache Struts2 REST插件的XML反序列化漏洞(S2-052、S2-056)的模拟攻击过程。

环境和版本的信息如下:

操作系统 Ubuntu-12-64位、JDK 1.8-64位、Tomcat 8.5.30、Struts 2.5.12、Burp 1.7.26、Python 2.7

1、虚拟机Ubuntu安装且部署好JDK、Tomcat和Struts

2、Burp进行抓包,数据包进行篡改,使用Payload生成工具生成恶意代码(https://github.com/mbechler/marshalsec),把恶意代码复制到数据包里面,加上content-type:application/xml,发送数据包

3、服务器接收到恶意数据包,执行恶意代码,自动打开计算机

4、编写Python脚本,远程执行N个计算机。这个时候,虚拟机服务器被计算机占满整个屏幕,同时已经动弹不得

5、值得注意的是:Python脚本实质上是消耗服务器的系统资源,直接的影响是让桌面进程奔溃。与此同时,这个操作并不能直接作用到网络资源的消耗,所以测试发现访问服务器8080端口时,只是会出现访问缓慢的情况。

6、已经能远程执行,然后一直在纠结如何DOS攻击自己,无意中在套哥的指点下,要使网络服务不可用,直接关掉网络服务就好了。真是一言惊醒梦中人!感谢套哥(公众号:安全圈套)

7、尝试了一下远程执行ifconfig eth0 down(注意:有空格时,payload需用string标签间隔开),然后就ping 不通了~达到了DOS的攻击目的。

  • 发表于:
  • 原文链接http://kuaibao.qq.com/s/20180421G0D0LX00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券