Apache官方的struts2产品,最近出了一个远程代码执行漏洞,编号“S2-013”,目前是0DAY,官方没有修补方案出现。
漏洞原理:
Struts2标签库中的url标签和a标签的includeParams这个属性,代表显示请求访问参数的含义,一旦它的值被赋予ALL或者GET或者POST,就会显示具体请求参数内容。按照正常的需求,把参数urlEncode一下也就够了, 问题在于,struts竟然多做了一步,这丫把参数做了OGNL解析!
K8拉登哥哥已经研究出来了利用工具,分享给大家。
PS: 没啥好说的 昨晚花了一晚上弄JSPShell里转义字符的编码转换 主要是修复了WebShell上传功能
顺便附上一份JSPshell在Struts2环境下 的兼容性报告 仅供参考 实战环境会有所不同...
2013.05.24 关于3个Exp的WebShell上传功能修复
2010对win和linux WebShell上传均OK
2011的win也OK linux不太确定是否能很好的支持
2013 Win下OK 暂无Linux环境的J或本地环境给我调式不确定
(理论上2010能上传 后面这两应该都OK 主要是怕不同环境下字符编码不兼容或被过滤)
已经有新版了,此版暂停下载。
原文地址:http://qqhack8.blog.163.com/blog/static/1141479852013424493362/
from www.waitalone.cn.thanks for it.
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论