struts2远程执行漏洞学习(四)

阅读更多

0x01 最近又有了一个新的struts2漏洞,http://www.inbreak.net/archives/487  空虚浪客心调试了下并验证了,漏洞的原始链接地址,不过没有细节,看不到。

 

0x02 如果大家指望这个洞和以前那些struts2的漏洞一样给力,那就准备失望吧。这个洞根据我的研究,我觉得利用方式很简单,但是想找到符合条件的漏洞点很难。

 

0x03 目测这个洞的激活关键是,由于有了这个参数,导致了超链接中的参数被输出到了页面上,从而在某种特定的组合情况下会导致参数被当做ongl表达式解析,构造这种参数表达式也不难,kxlkx基本上也写得差不多了。

 

0x04 这个就是漏洞的流程,以及这个POC的写法关键,为什么要用$和{

 


struts2远程执行漏洞学习(四)_第1张图片
 
struts2远程执行漏洞学习(四)_第2张图片
 

 
struts2远程执行漏洞学习(四)_第3张图片
 

struts2远程执行漏洞学习(四)_第4张图片
 
 

0x05 实际的漏洞点就出在stack.findvalue,根据这个最终的调用,其实可以考虑利用eclipse ide的查看所有调用,也许通过findvalue能找到新的漏洞点?

 

0x06 截个特效图看看。。。


struts2远程执行漏洞学习(四)_第5张图片
 

  • struts2远程执行漏洞学习(四)_第6张图片
  • 大小: 43.6 KB
  • struts2远程执行漏洞学习(四)_第7张图片
  • 大小: 59.8 KB
  • struts2远程执行漏洞学习(四)_第8张图片
  • 大小: 76.7 KB
  • struts2远程执行漏洞学习(四)_第9张图片
  • 大小: 46.2 KB
  • struts2远程执行漏洞学习(四)_第10张图片
  • 大小: 31.4 KB
  • struts2远程执行漏洞学习(四)_第11张图片
  • 大小: 30.8 KB
  • struts2远程执行漏洞学习(四)_第12张图片
  • 大小: 30.2 KB
  • 查看图片附件

你可能感兴趣的:(struts2远程执行漏洞学习(四))