2023年8月13日,apache官方發布了一則公告,該公告稱apache struts2使用某些標籤時,會對標籤屬性值進行二次表示式解析,當標籤屬性值使用了%並且skillname的值使用者可以控制,就會造成ognl表示式執行。
1.docker+vulhub漏洞庫
3.攻擊機kali虛擬機器(版本隨意)
4.靶機ubuntu18.04虛擬機器(其他也可以)
開啟ubuntu虛擬機器,有docker環境和vulhub漏洞庫的話就直接進入環境,沒有先安裝docker+vulhub
root@admin666-virtual-machine:~/vulhub-master/struts2/s2-059#
執行命令
root@admin666-virtual-machine:~/vulhub-master/struts2/s2-059# docker-compose up -d
等到出現以下頁面說明已經搭建完成
可以訪問http://your-ip:8080
,出現如下頁面證明環境搭建成功!
可以傳參測試,使用如下拼接運算,可以發現2*33被執行了,至此可以開始漏洞利用了
base64的編碼**
進入環境目錄,執行命令
Struts2 059 漏洞復現
apache struts框架,會對某些特定的標籤的屬性值,比如id屬性進行二次解析,所以攻擊者可以傳遞將在呈現標籤屬性時再次解析的ognl表示式,造成ognl表示式注入。從而可能造成遠端執行 struts 2.0.0 struts 2.5.20 用vulhub搭建即可 docker compos ...
11S2 061漏洞復現
1.漏洞描述 s2 061是對s2 059的繞過,struts2官方對s2 059的修復方式是加強ognl表示式沙盒,而s2 061繞過了該沙盒。該漏洞影響版本範圍是struts 2.0.0到struts 2.5.25。2.參考鏈結 3.漏洞環境 因為vulhub並沒有更新這個環境所以可以在dock...
漏洞復現 CVE 2020 1938漏洞復現
tomcat connector 是 tomcat 與外界連線的通道,使得它與 catalina 能夠接收外部的請求,傳遞給對應的 web 應用程式處理,並返回對應的請求結果。http connector就是用來提供經常用到的http web服務,而ajp connector使用的ajp協議 apa...