标签:服务 cve 信息 exec map 远程控制 variables 设置 运行
2018年8月22日,Apache Strust2发布最新安全公告,Apache Struts2存在远程代码执行的高危漏洞。
1.需要知道对应跳转请求的action名称
2.Struts2框架中的属性设置为:
1) struts.mapper.alwaysSelectFullNamespace = true
2) type = “redirectAction”或 type = “chain”
三:恶意代码运行过程:
1. struts2-core.jar!/org/apache/struts2/dispatcher/ServletActionRedirectResult.class
2.通过getUriFromActionMapping()返回URI字符串;
3.通过getUriFromActionMapping获取的值赋给了tmpLocation变量,接着表达式进入setLocation方法
4.通过super.execute方法调用了ServletActionResult ,而在execute方法体内跟进了conditionalParse方法,在这个方法内调用了ONGL执行的关键方法translateVariables。
5.获得的param值传入到translateVariables()方法内,最终在OnglTextPaser里导致了OGNL表达式执行。
截图:
可以通过构造uri请求实现恶意利用,探测服务器相关信息,以及远程控制服务器的目的。
远控构造请求,弹出shell窗口供利用者执行command命令
Apache Struts2高危漏洞(S2-057CVE-2018-11776)
标签:服务 cve 信息 exec map 远程控制 variables 设置 运行
原文地址:https://www.cnblogs.com/AtesetEnginner/p/9578131.html