【Struts2-命令-代码执行漏洞分析系列】 S2-005

admin 2020年12月30日10:06:34评论663 views字数 540阅读1分48秒阅读模式

【Struts2-命令-代码执行漏洞分析系列】 S2-005

Struts2-005


漏洞信息:
struts官网:

https://cwiki.apache.org/confluence/display/WW/S2-005


环境搭建:
在kali虚拟机中用docker搭建靶场
cd vulhub-master/struts2/s2-005
docker-compose build / docker-compose up -d 

【Struts2-命令-代码执行漏洞分析系列】 S2-005 


已经搭建好漏洞靶场


漏洞复现:


【Struts2-命令-代码执行漏洞分析系列】 S2-005 


使用K8团队的K8_Struts2_EXP工具进行漏洞复现


【Struts2-命令-代码执行漏洞分析系列】 S2-005 


已经确定存在S2-005漏洞(CVE-2010-1870)


【Struts2-命令-代码执行漏洞分析系列】 S2-005 


执行命令


【Struts2-命令-代码执行漏洞分析系列】 S2-005 


下载链接:
github:


https://github.com/k8gege/K8tools/blob/master/K8_Struts2_EXP S2045 & 任意文件上传 20170310.rar


反正我在github上下载不了


https://download.csdn.net/download/qq396890445/8753641


K8 团队的工具解压密码为 k8gege、k8team、K8team 中的其中一个

【Struts2-命令-代码执行漏洞分析系列】 S2-005


推荐文章++++

【Struts2-命令-代码执行漏洞分析系列】 S2-005

*【Struts2-命令-代码执行漏洞分析系列】 S2-001


【Struts2-命令-代码执行漏洞分析系列】 S2-005

【Struts2-命令-代码执行漏洞分析系列】 S2-005

本文始发于微信公众号(黑白之道):【Struts2-命令-代码执行漏洞分析系列】 S2-005

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年12月30日10:06:34
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【Struts2-命令-代码执行漏洞分析系列】 S2-005https://cn-sec.com/archives/226992.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息