2025年st2全版本漏洞检测java,Struts2全版本漏洞利用复现(长期更新)

st2全版本漏洞检测java,Struts2全版本漏洞利用复现(长期更新)本文仅限技术研究与讨论 严禁用于非法用途 否则产生的一切后果自行承担 事情起因 用靶场熟悉下 Struts2 的漏洞利用工具 注意 单纯的使用工具不能加深对漏洞的理解 熟悉漏洞原理才是重点 工具列举 HatBoy 大佬的 Struts2 Scan 以扫描某 S2 001 靶场为例 鬼哥 struts2 CVE 2013 2251 漏洞检测工具 90sec

大家好,我是讯享网,很高兴认识大家。

本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担

事情起因

用靶场熟悉下Struts2的漏洞利用工具

注意:单纯的使用工具不能加深对漏洞的理解,熟悉漏洞原理才是重点

工具列举

HatBoy大佬的Struts2-Scan,以扫描某S2-001靶场为例:

archives_20200321_135731.png#mirages-width=968&mirages-height=435&mirages-cdn-type=1
讯享网

鬼哥struts2(CVE-2013-2251)漏洞检测工具(90sec.org),同样以某S2-001靶场为例:

archives_20200321_135254.png#mirages-width=739&mirages-height=575&mirages-cdn-type=1

Lucifer1993写的struts-scan,windows下运行乱码,以某S2-004靶场为例:

archives_20200321_142550.png#mirages-width=697&mirages-height=788&mirages-cdn-type=1

K8团队的K8_Struts2_EXP,这里以某S2-005靶场为例:

archives_20200321_151534.png#mirages-width=1081&mirages-height=492&mirages-cdn-type=1

K8团队的工具解压密码为k8gege、k8team、K8team中的其中一个

天融信的工具,这里以某S2-005靶场为例:

archives_20200321_171648.png#mirages-width=834&mirages-height=592&mirages-cdn-type=1

lz大佬的工具railgun,这里以某``靶场为例:

最常见到的Srtuts2 漏洞检查工具2018版 V2.0 by 安恒应急响应中心 ,这里以某``靶场为例:

S2-001

漏洞原因:该漏洞因为用户提交表单数据并且验证失败时,后端会将用户之前提交的参数值使用 OGNL 表达式 %{value} 进行解析,然后重新填充到对应的表单数据中。例如注册或登录页面,提交失败后端一般会默认返回之前提交的数据,由于后端使用 %{value} 对提交的数据执行了一次 OGNL 表达式解析,所以可以直接构造 Payload 进行命令执行

靶场正常样子:

archives_20200321_134126.png#mirages-width=542&mirages-height=655&mirages-cdn-type=1

在password地方输入%{1+1},点击登陆,发现报错返回解析成了2,证明漏洞存在

获取tomcat执行路径:%{"tomcatBinDir{"[email protected]@getProperty("user.dir")+"}"}

小讯
上一篇 2025-02-19 13:41
下一篇 2025-02-11 09:19

相关推荐

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容,请联系我们,一经查实,本站将立刻删除。
如需转载请保留出处:https://51itzy.com/kjqy/70773.html