TypechoJoeTheme

mmzkyl

墨者学院靶场_Apache Struts2远程代码执行漏洞(S2-004)复现

mmzkyl博主
2021-11-11
/
0 评论
/
147 阅读
/
284 个字
/
百度已收录
11/11
本文最后更新于2021年11月11日,已超过193天没有更新。如果文章内容或图片资源失效,请留言反馈,我会及时处理,谢谢!

随笔

  • 2021-11-11 10:38
    一般来说,文件后缀为 .action 的基本为Struts2框架,虽然这个后缀能够自定义修改,但是大部分还是默认 .action 后缀
  • 2021-11-11 10:48
    Struts2 S2-004 为目录遍历漏洞
  • 2021-11-11 10:50
    因为题目没看清楚,所以寻找Key的所在位置花了挺久时间

目标靶场



解题步骤

  • 进入首页
  • 由访问路径后缀可确定此为Struts2框架
  • 该环境为Struts2 S2-004漏洞复现,测试能否直接利用该漏洞
    # %252f -> / 进行两次URL编码所得 /struts/..%252f
  • 确定存在目录遍历漏洞,尝试寻找Key所在
  • 一层一层目录进行寻找,直至找到了根目录也没有找到包含Key关键词的文件,但是在根目录存在另一个文件 .DS_Store ,有了这个文件又看到了曙光
  • .DS_Store 一般会存在 .DS_Store 文件泄露漏洞,使用工具(工具链接)尝试还原其目录信息,从而寻找Key所在
    python ds_store_exp.py http://219.153.49.228:40232/struts/..%252f..%252f..%252f..%252f..%252f..%252f/.DS_Store
  • 目录是还原了,并且还将其下载了,但是还是没有找到有关Key的文件信息
  • 尝试访问根目录下的 .jsp 文件,最终在 showcase.jsp 中找到了目标Key
    http://219.153.49.228:40232/struts/..%252f..%252f..%252f..%252f..%252f..%252f/showcase.jsp
  • 将Key提交即可
赞(0)
评论 (0)

互动读者

  • mobil odeme bozum闲逛

    评论 1 次 | 文章 0 篇

  • nmqberxi闲逛

    评论 1 次 | 文章 0 篇

  • ae888 casino闲逛

    评论 1 次 | 文章 0 篇

  • usd rub binance闲逛

    评论 1 次 | 文章 0 篇

标签云