Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >漏洞复现 - - -Struts2(s2-045)远程命令执行漏洞

漏洞复现 - - -Struts2(s2-045)远程命令执行漏洞

作者头像
干掉芹菜
发布于 2022-11-19 06:30:38
发布于 2022-11-19 06:30:38
2.1K0
举报
文章被收录于专栏:网络安全615网络安全615

一,Struts2是什么

Struts2是一个基于MVC设计模式的Web应用框架,它本质上相当于一个servlet,在MVC设计模式中,Struts2作为控制器(Controller)来建立模型与视图的数据交互。Struts 2是Struts的下一代产品,是在 struts 1和WebWork的技术基础上进行了合并的全新的Struts 2框架。其全新的Struts 2的体系结构与Struts 1的体系结构差别巨大。Struts 2以WebWork为核心,采用拦截器的机制来处理用户的请求,这样的设计也使得业务逻辑控制器能够与ServletAPI完全脱离开,所以Struts 2可以理解为WebWork的更新产品。虽然从Struts 1到Struts 2有着非常大的变化,但是相对于WebWork,Struts 2的变化很小。

二,s2-045漏洞形成分析

CVE编号:CVE- 2017- 5638 POST请求发送数据 功能:获取WEB路径,任意命令执行,反弹shell和文件上传

 首先,我们先对比一下修复前与修复后的版本,来找到补丁的代码

 先解压这两个文件beyond Compare 4 这个工具来对所有文件进行比对,来找出修改的文件,中文版如有需要注册码可以私聊领取。

链接:https://pan.baidu.com/s/14Hx9lVfZ2RHa9RQl_f3TSQ  提取码:ifso 

 然后来到struts-STRUTS_2_3_32目录,右击struts-STRUTS_2_3_32目录,选择Compareto”struts-STRUTS_2_3_31”来与之前的文件夹里所有文件进行对比

打开页面如下是两个新旧文件夹的对比 

 选择edit再点击Select All(其实就是全选)

然后点击菜单栏的Actions,然后选择Compare Contents

 在弹出的弹窗中选择Binary comparison     ,并勾选Show results dialog ,点击start等待比较完成

 比较完发现共有57处不同,点击.xml发现只是修改了版本号,发现又三个比较长的.java文件

 随机点击一个发现已经标记好不同的位置

 寻找新版本这个文件的路径,然后打开

 看findtxet函数,在376行和424行

 查看调用的getDefaultMessage函数,在这个函数里面调用了TextParseUtil.translateVariables在TextParseUtil.translateVariables方法中存在安全漏洞,可使远程攻击者通过构造的OGNL表达式,执行任意代码

在TextParseUtil.java中找到return parser 发现在这调用了ognl的方法,这就是漏洞形成的原因

 三,s2-045漏洞复现

Struts2漏洞利用扫描工具及其环境

Structs2高危漏洞exp的扫描利用工具(2018)

链接:https://pan.baidu.com/s/1rOMjz-7xOYGyJdh4pdddCQ  提取码:aero 

漏洞环境

链接:https://pan.baidu.com/s/1w7yAmprETRfPNiF5mJ8Rdg  提取码:5b1r  

部署s2-045漏洞环境

cd vulhub-master 

 cd struts2

 cd s2-045

docker-compose up -d

 访问靶场s2-045 http://your:ip/doUpload.action

 使用bp随意上传一个文件包进行抓取,

 根据上面的分析我们是发现了漏洞存在需要利用Content-Type进行修改并且进行传参,将参数修改为如下内容

%{#context['com.opensymphony.xwork2.dispatcher.HttpServletResponse'].addHeader('vulhub',120*120)}.multipart/form-data  

再运用漏洞检查工具检测出了        S2-045漏洞 

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2022-08-22,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
CVE-2017-5638 S2-045 远程代码执行漏洞
访问http://192.168.146.158:8045/doUpload.action
用户8478947
2022/12/22
1K0
Struts2 漏洞集合
总结了一部分 Strtus2 漏洞,虽然现在这部分的漏洞很少了,但也是学习的一部分,收集的并不全面,后续会做补充。
全栈程序员站长
2022/09/09
7380
Struts2 漏洞集合
关于最新Struts2 S2-045漏洞修复措施的几点重要说明
近日,安恒信息安全研究院WEBIN实验室高级安全研究员nike.zheng发现著名J2EE框架Struts2中存在远程代码执行的严重漏洞。目前Struts2官方已经确认漏洞(漏洞编号S2-045,CVE编号:CVE-2017-5638),并定级为高危风险。 该漏洞影响范围极广,影响国内外绝大多数使用Struts2开发框架的站点。受影响的软件版本为:Struts 2.3.5 - Struts2.3.31, Struts 2.5 - Struts 2.5.10 攻击者可通过发送恶意构造的HTTP数据包利用该漏
安恒信息
2018/04/11
1.5K0
Struts S2-045漏洞热度分析
背景介绍 Struts2官方于北京时间2017年3月6号晚上10点公布Struts2存在远程代码执行的漏洞(漏洞编号S2-045,CVE编号:CVE-2017-5638),并定级为高危漏洞。由于该漏洞影响范围广(Struts 2.3.5 - Struts 2.3.31, Struts 2.5 - Struts 2.5.10),漏洞危害程度严重,可直接获取应用系统所在服务器的控制权限,并且3月7日早上互联网上就流出了该漏洞的PoC和Exp,因此,S2-045漏洞在互联网上的影响迅速扩大,受到了互联网公司和政府
Seebug漏洞平台
2018/03/30
8900
Struts2漏洞复现合集
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-5TlQx5IR-1626014278332)(C:/Users/zcc/AppData/Roaming/Typora/typora-user-images/image-20210708164156162.png)]
全栈程序员站长
2022/09/09
1.3K0
Struts2漏洞复现合集
S2-001远程代码执行复现
S2-001漏洞是因为用户提交表单数据并且验证失败时,后端会将用户之前提交的参数值使用 OGNL 表达式 %{value} 进行解析,然后重新填充到对应的表单数据中。
LuckySec
2022/11/02
8010
S2-001远程代码执行复现
struts2漏洞复现
3、判断 /struts/webconsole.html 是否存在来进行判断,需要 devMode 为 true。
全栈程序员站长
2022/09/07
1K0
struts2漏洞复现
紧急 | 思科多款统一通信设备存在Struts2 S2-045漏洞
近日,思科(Cisco)对客户发出通知称,至少一部分思科产品中存在 Apache Struts2命令执行漏洞 。在过去几天里,该漏洞被攻击者大肆利用。 思科公开了存在Struts2漏洞的产品列表 经证实,该漏洞已影响到思科身份服务引擎(ISE)、主要服务目录虚拟设备以及统一SIP代理软件。思科已公布了几十个未受影响的产品清单,但很多产品仍在调查中。 Network and Content Security Devices Cisco Identity Services Engine (ISE) CSCv
安恒信息
2018/04/11
7000
CVE-2020-17530:Struts2远程代码执行漏洞复现
CVE-2020-17530是对CVE-2019-0230的绕过,Struts2官方对CVE-2019-0230的修复方式是加强OGNL表达式沙盒,而CVE-2020-17530绕过了该沙盒。
Timeline Sec
2021/01/18
2.5K0
CVE-2020-17530:Struts2远程代码执行漏洞复现
重磅 | Struts2 S2-048远程代码执行漏洞分析报告
Struts2 S2-048 远程代码执行漏洞分析报告 安全通告 尊敬的客户: 2017年7月7日,Struts2官方公布最新的Struts2远程代码执行漏洞S2-048,在一定条件下,该漏洞允许攻击者远程执行代码。安恒信息应急响应中心启动“黄色”预警预案。 目前,安恒信息的WAF、玄武盾都已升级检测规则,可以有效防护该漏洞。网站安全监测平台、Web应用弱点扫描器、远程安全评估系统和等级保护安全检查工具箱也已升级,可以检测该漏洞,建议上述产品用户尽快将规则库升级到最新版本。 安恒信息已经开发出漏洞检查工具
安恒信息
2018/04/11
1.2K0
重磅 | Struts2 S2-048远程代码执行漏洞分析报告
Struts2 S2-046, S2-045 Firewall(漏洞防火墙)
开发中遇到一个问题,Struts2 已经升级到2.3.32但是故障依旧,绞尽脑汁找不出原因。此路不同另寻它路,我便想从运维角度暂时解决这个问题,给开发留出足够的时间解决故障。 于是我想到了iptables 防火墙并下来的这个脚本。 https://github.com/netkiller/firewall/blob/master/shell/struts2.sh 这是一个针对 Struts2 S2-046, S2-045漏洞封杀的防火墙脚本。 首先分析 S2-046, S2-045 漏洞攻击的原理。测试代码
netkiller old
2018/03/05
8100
Struts2 漏洞信息汇总
最近,不出意外Struts2 又双叒叕 一次被爆出RCE 漏洞【S2-061 Struts 远程代码执行漏洞(CVE-2020-17530)】 每次Struts2 RCE 漏洞爆发的时候都在想,如果有个地方能统一看一下Struts2 的历史漏洞就好了,网上搜索了下居然没有,翻了下Struts2 官网,终于找到了需要的内容
全栈程序员站长
2022/09/09
8660
struts2综合漏洞扫描工具
工具地址https://github.com/Vancomycin-g/Struts2Scan/ 里面有两个工具,一个是python编写的工具,另一个是jar文件 python工具是改变大佬的。jar文件是在网络上找的。
全栈程序员站长
2022/09/09
2.3K0
java struts2 漏洞_struts2漏洞列表
altSyntax特性默认不开启,开启后,允许在文本串中注入OGNL表达式,且注入的表达式被逐层递归执行。攻击者可以在HTML中text域输入OGNL表达式,当form在服务器验证出错时,OGNL表达式被执行。
全栈程序员站长
2022/09/09
7470
S2-045 原理初步分析(CVE-2017-5638)
0x00 漏洞公告 请看https://cwiki.apache.org/confluence/display/WW/S2-045 这个漏洞应该后续会有官方详细分析。这里谈谈个人的理解,也分享下重现漏洞的思路。 首先,仔细阅读漏洞描述: Problem It is possible to perform a RCE attack with a malicious Content-Type value. If the Content-Type value isn't valid an exception i
Seebug漏洞平台
2018/03/29
1.7K0
S2-045 原理初步分析(CVE-2017-5638)
Apache Struts2 Remote Code Execution (S2-046)
Versions Affected Struts 2.3.5 – Struts 2.3.31 Struts 2.5 – Struts 2.5.10 And you are using Jakarta based file upload Multipart parser Description s2-046这个漏洞其实和s2-045漏洞触发的本质是一样的,都使用了同一个异常处理方法,且异常信息中含有ognl表达式导致命令执行,而不同的则是触发异常的点不同而已,s2-045的异常触发是由于content-typ
风流
2018/06/07
7200
[S2-045]紧急预警!安恒研究院发现史上最严重的Struts2安全漏洞
近日,安恒信息安全研究院WEBIN实验室高级安全研究员nike.zheng发现著名J2EE框架——Struts2存在远程代码执行的严重漏洞。目前Struts2官方已经确认漏洞(漏洞编号S2-045,CVE编号:cve-2017-5638),并定级为高危。 由于该漏洞影响范围极广(Struts2.3.5 - Struts 2.3.31, Struts 2.5 - Struts 2.5.10),漏洞危害程度极为严重,可直接获取应用系统所在服务器的控制权限。建议提前做好该严重漏洞的应急准备工作。 同时,安恒信息
安恒信息
2018/04/11
8750
S2-057 远程命令执行复现
Apache wiki更新了一个Struts2的远程代码执行漏洞(S2-057),漏洞威胁等级为高危,漏洞对应的CVE编号为CVE-2018-11776。
LuckySec
2022/11/02
4760
S2-057 远程命令执行复现
万年漏洞王Struts2是如何炼成的
17年三月份,Struts2再一次被爆出一个严重的漏洞S2-045,上传文件时可能存在RCE(Remote Code Execution)。由于涉及到的文件上传模块(Jakarta Multipart parser)是Struts2的默认配置,所以这一漏洞影响范围非常广泛。上一次影响范围如此大的漏洞是13年的s2-013。而且从Struts2的Security Bulletins列表中可以看到,remote command execution和Remote Code Execution这样的字眼经常出现,这篇博客在分析最近这次漏洞原理的基础上,也会探究一个重要的问题:为什么Struts2总是出现漏洞?
topgunviper
2022/05/12
3040
万年漏洞王Struts2是如何炼成的
Struts2升级版本至2.5.10,高危漏洞又来了
前情概要 漏洞年年有,最近特别多。2017年3月6日,Apache Struts2被曝存在远程命令执行漏洞,漏洞编号:S2-045,CVE编号:CVE-2017-5638,官方评级为高危,该漏洞是由于在使用基于Jakarta插件的文件上传功能条件下,恶意用户可以通过修改HTTP请求头中的Content-Type值来触发该漏洞,进而执行任意系统命令,导致系统被黑客入侵。 漏洞分析请移步:https://yq.aliyun.com/articles/72008 建议 如果这个版本在Struts2.3.5 到
小柒2012
2018/04/16
1.5K0
相关推荐
CVE-2017-5638 S2-045 远程代码执行漏洞
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档