Apache Struts2 059远程代码执行漏洞复现实例分析


Apache Struts2 059远程代码执行漏洞复现实例分析,针对这个问题,这篇文章详细介绍了相对应的分析和解答,希望可以帮助更多想解决这个问题的小伙伴找到更简单易行的方法。2020年08月13日,Apache官方发布了Struts2远程代码执行漏洞的风险通告,该漏洞编号为CVE-2019-0230,漏洞等级:高危,漏洞评分:8.5漏洞产生的主要原因是因为Apache Struts框架在强制执行时,会对分配给某些标签属性(如id)的属性值执行二次ognl解析。攻击者可以通过构造恶意的OGNL表达式,并将其设置到可被外部输入进行修改,且会执行OGNL表达式的Struts2标签的属性值,引发OGNL表达式解析,最终造成远程代码执行的影响。Apache Struts2:2.0.0-2.5.20虚拟机部署docker安装Vulhub一键搭建漏洞测试靶场环境。docker-compose up -d1、访问漏洞环境2、POC验证,传入ognl表达式的poc:%{yun*zui} 这里需要URL编码http://19免费云主机域名2.168.60.131:8080/?id=%25%7Byun*zui%7D从测试结果可以看到id属性返回了yun*zui的结果3、简单python脚本进行漏洞利用运行完脚本之后,将远程执行touch /tmp/yunzui命令4、命令执行结果进入docker查看,成功执行。docker-compose exec struts2 bashls -al /tmp升级到Struts 2.5.22或更高版本或者开启ONGL表达式注入保护措施关于Apache Struts2 059远程代码执行漏洞复现实例分析问题的解答就分享到这里了,希望以上内容可以对大家有一定的帮助,如果你还有很多疑惑没有解开,可以关注云编程开发博客行业资讯频道了解更多相关知识。

相关推荐: 子域名枚举工具Sublist3r有什么用

这篇文章主要为大家展示了“子域名枚举工具Sublist3r有什么用”,内容简而易懂,条理清晰,希望能够帮助大家解决疑惑,下面让小编带领大家一起研究并学习一下“子域名枚举工具Sublist3r有什么用”这篇文章吧。子域名枚举工具Sublist3r 通过搜集子域名…

免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。

(0)
打赏 微信扫一扫 微信扫一扫
上一篇 02/07 09:59
下一篇 02/07 09:59