Struts2 2013远程代码执行漏洞(S2-013 0day)利用工具

独自等待 2017年5月10日19:53:58评论466 views字数 622阅读2分4秒阅读模式

Apache官方的struts2产品,最近出了一个远程代码执行漏洞,编号“S2-013”,目前是0DAY,官方没有修补方案出现。

漏洞原理:

Struts2标签库中的url标签和a标签的includeParams这个属性,代表显示请求访问参数的含义,一旦它的值被赋予ALL或者GET或者POST,就会显示具体请求参数内容。按照正常的需求,把参数urlEncode一下也就够了, 问题在于,struts竟然多做了一步,这丫把参数做了OGNL解析!

K8拉登哥哥已经研究出来了利用工具,分享给大家。

PS: 没啥好说的 昨晚花了一晚上弄JSPShell里转义字符的编码转换 主要是修复了WebShell上传功能

顺便附上一份JSPshell在Struts2环境下 的兼容性报告 仅供参考 实战环境会有所不同...

2013.05.24 关于3个Exp的WebShell上传功能修复

2010对win和linux WebShell上传均OK

2011的win也OK linux不太确定是否能很好的支持

2013 Win下OK 暂无Linux环境的J或本地环境给我调式不确定

(理论上2010能上传 后面这两应该都OK 主要是怕不同环境下字符编码不兼容或被过滤)

Struts2 2013最新利用工具

暂停下载

已经有新版了,此版暂停下载。

原文地址:http://qqhack8.blog.163.com/blog/static/1141479852013424493362/



from www.waitalone.cn.thanks for it.

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
独自等待
  • 本文由 发表于 2017年5月10日19:53:58
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Struts2 2013远程代码执行漏洞(S2-013 0day)利用工具http://cn-sec.com/archives/50092.html

发表评论

匿名网友 填写信息