s2 059漏洞復現 CVE 2019 0230

2022-06-10 10:54:10 字數 1579 閱讀 1011

2023年8月13日,apache官方發布了一則公告,該公告稱apache struts2使用某些標籤時,會對標籤屬性值進行二次表示式解析,當標籤屬性值使用了%並且skillname的值使用者可以控制,就會造成ognl表示式執行。
1.docker+vulhub漏洞庫

3.攻擊機kali虛擬機器(版本隨意)

4.靶機ubuntu18.04虛擬機器(其他也可以)

開啟ubuntu虛擬機器,有docker環境和vulhub漏洞庫的話就直接進入環境,沒有先安裝docker+vulhub

root@admin666-virtual-machine:~/vulhub-master/struts2/s2-059#

執行命令

root@admin666-virtual-machine:~/vulhub-master/struts2/s2-059# docker-compose up -d

等到出現以下頁面說明已經搭建完成

可以訪問http://your-ip:8080,出現如下頁面證明環境搭建成功!

可以傳參測試,使用如下拼接運算,可以發現2*33被執行了,至此可以開始漏洞利用了

base64的編碼**

進入環境目錄,執行命令

Struts2 059 漏洞復現

apache struts框架,會對某些特定的標籤的屬性值,比如id屬性進行二次解析,所以攻擊者可以傳遞將在呈現標籤屬性時再次解析的ognl表示式,造成ognl表示式注入。從而可能造成遠端執行 struts 2.0.0 struts 2.5.20 用vulhub搭建即可 docker compos ...

11S2 061漏洞復現

1.漏洞描述 s2 061是對s2 059的繞過,struts2官方對s2 059的修復方式是加強ognl表示式沙盒,而s2 061繞過了該沙盒。該漏洞影響版本範圍是struts 2.0.0到struts 2.5.25。2.參考鏈結 3.漏洞環境 因為vulhub並沒有更新這個環境所以可以在dock...

漏洞復現 CVE 2020 1938漏洞復現

tomcat connector 是 tomcat 與外界連線的通道,使得它與 catalina 能夠接收外部的請求,傳遞給對應的 web 應用程式處理,並返回對應的請求結果。http connector就是用來提供經常用到的http web服務,而ajp connector使用的ajp協議 apa...