安全矩阵

 找回密码
 立即注册
搜索
查看: 2933|回复: 0

Struts2-016 代码执行(CVE-2013-2251)

[复制链接]

30

主题

60

帖子

447

积分

中级会员

Rank: 3Rank: 3

积分
447
发表于 2020-8-11 16:21:29 | 显示全部楼层 |阅读模式
Struts2-016 代码执行(CVE-2013-2251)1. 漏洞概述Struts2 是第二代基于 Model-View-Controller (MVC) 模型的 java 企业级 web 应用框架。它是 WebWork 和 Struts 社区合并后的产物。 Apache Struts2 的 action: 、 redirect: 和 redirectAction: 前缀参数在实现其功能的过程中使用了 Ognl 表达式,并将用户通过 URL 提交的内容拼接入 Ognl 表达式中,从而造成攻击者可以通过构造恶意 URL 来执行任意 Java 代码,进而可执行任意命令。 redirect: 和 redirectAction: 此两项前缀为 Struts 默认开启功能,目前 Struts 2.3.15.1 以下版本均存在此漏洞。

影响版本:Struts 2.3.15 以下。
注:一般 struts2 漏洞有一个明显的特征就是 url 路径里有*.action或 *.doWrite up首先启动靶场环境,点击./default.action
首先先来进行手工验证,看是否存在漏洞,输入?redirect:%25{222*3}
页面没有响应内容,把执行的 OGNL 表达式{222*3}进行 url 编码再来一遍,结果如下
说明该网站存在 struts2-016 漏洞,然后去网上寻找 POC 来进行利用,然后执行 ls 命令查看 Flag
也可以用工具去执行直接拿到 Flag





回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-27 23:36 , Processed in 0.012617 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表