深圳某水政执法内网struts2高危漏洞

Struts2 远程命令执行(已通告修复)

漏洞等级:

高危

漏洞位置:

http://10.ip.he.xie::8080/Login_loginm.do

漏洞描述:

Struts 2是在struts 和WebWork的技术基础上进行了合并的全新的框架。Struts2漏洞类型分为两种,一种是使用缩写的导航参数前缀时的远程代码执行漏洞,另一种是使用缩写的重定向参数前缀时的开放式重定向漏洞,Struts2远程命令执行,属于高危安全漏洞,可使黑客取得网站服务器的权限。这里我们重点描述相关远程命令执行漏洞。Struts2的DefaultActionMapper支持一种方法,可以使用”action:”, “redirect:” , “redirectAction:”对输入信息进行处理,从而改变前缀参数,这样操作的目的是方便表单中的操作。在2.3.15.1版本以前的struts2中,没有对”action:”, “redirect:” , “redirectAction:”等进行处理,导致ongl表达式可以被执行,如s2-020的漏洞中,利用ognl的class.xx这种方式来遍历属性。

 

漏洞验证:  

深圳某水政执法内网struts2高危漏洞_第1张图片

深圳某水政执法内网struts2高危漏洞_第2张图片

 

 

深圳某水政执法内网struts2高危漏洞_第3张图片

 

 

 

通过数据库用户名表

解密zhaoy/123用户,可登陆系统后台

 

修复建议:

升级Struts2到最新版本,下载地址http://struts.apache.org/ 

你可能感兴趣的:(深圳某水政执法内网struts2高危漏洞)