Struts2 S2-061 远程命令执行漏洞CVE-2020-17530该如何复现

发布时间:2021-12-28 17:56:02 作者:柒染
来源:亿速云 阅读:130

本篇文章为大家展示了Struts2 S2-061 远程命令执行漏洞CVE-2020-17530该如何复现,内容简明扼要并且容易理解,绝对能使你眼前一亮,通过这篇文章的详细介绍希望你能有所收获。

0x00简介

Struts2框架是一个用于开发Java EE网络应用程序的开放源代码网页应用程序架构。它利用并延伸了Java Servlet API,鼓励开发者采用MVC架构。Struts2以WebWork优秀的设计思想为核心,吸收了Struts框架的部分优点,提供了一个更加整洁的MVC设计模式实现的Web应用程序框架。

0x01漏洞概述

Apache Struts于2020年12月08日披露 S2-061 Struts 远程代码执行漏洞(CVE-2020-17530),在使用某些tag等情况下可能存在OGNL表达式注入漏洞,从而造成远程代码执行,可能照成控制服务器等危害。S2-061是对S2-059沙盒进行的绕过

0x02影响范围

Apache Struts 2.0.0-2.5.25

0x03环境搭建

1. s2-061漏洞搭建漏洞环境较为复杂而本次漏洞是对S2-059漏洞修复后的绕过,所以这里使用vluhub中的docker环境进行搭建,下载最新的vluhub。

vluhub下载地址:https://github.com/vulhub/vulhub

2. 因为使用docker搭建,在虚拟机中需要安装docker以及安装docker-compose命令,安装方法请自行百度安装

3. vulhub下载完成后传入虚拟机解压进入s2-061

cd vulhub-master/struts2/s2-061

Struts2 S2-061 远程命令执行漏洞CVE-2020-17530该如何复现

4.进入目录后使用docker-compose up -d启动漏洞环境

Struts2 S2-061 远程命令执行漏洞CVE-2020-17530该如何复现

5.在浏览器访问目标地址http://your-ip:8080

Struts2 S2-061 远程命令执行漏洞CVE-2020-17530该如何复现

0x04漏洞复现

1.在url处使用一下payload验证漏洞是否存在。注:需要使用url编码,在查看元素查看结果

?id=%25%7b+%27test%27+%2b+(11+%2b+11).toString()%7d

Struts2 S2-061 远程命令执行漏洞CVE-2020-17530该如何复现

2.方法一,可以看到执行相加,这里直接构造payload执行命令

Struts2 S2-061 远程命令执行漏洞CVE-2020-17530该如何复现

3.方法二,在首页使用burp抓包发送到重放模块,并修改成POST传输

Payload:

Struts2 S2-061 远程命令执行漏洞CVE-2020-17530该如何复现

Struts2 S2-061 远程命令执行漏洞CVE-2020-17530该如何复现

Struts2 S2-061 远程命令执行漏洞CVE-2020-17530该如何复现

4. 反弹shell,反弹命令需要使用base64编码

编码地址:http://www.jackson-t.ca/runtime-exec-payloads.html

Struts2 S2-061 远程命令执行漏洞CVE-2020-17530该如何复现

Struts2 S2-061 远程命令执行漏洞CVE-2020-17530该如何复现

Struts2 S2-061 远程命令执行漏洞CVE-2020-17530该如何复现

5.方法三,使用脚本快捷执行命令

Struts2 S2-061 远程命令执行漏洞CVE-2020-17530该如何复现

Struts2 S2-061 远程命令执行漏洞CVE-2020-17530该如何复现

小结

1. 本次漏洞复现需要使用docker环境搭建,需要会使用基本docker命令

2. 需要使用burp抓包改包,需要会使用基本的burp的方法

3. 需要使用到linux命令,需要了解linux命令用法和命令含义

4.使用python脚本进行验证,需要安装python3环境

0x05修复建议

1.建议升级至最新版本

上述内容就是Struts2 S2-061 远程命令执行漏洞CVE-2020-17530该如何复现,你们学到知识或技能了吗?如果还想学到更多技能或者丰富自己的知识储备,欢迎关注亿速云行业资讯频道。

推荐阅读:
  1. Apache Struts2-61远程代码执行CVE-2020-17530漏洞的示例分析
  2. 如何进行structs2-061远程命令执行漏洞复现及poc编写

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

struts2 cve-2020-17530

上一篇:Python如何抓取淘宝IP地址数据

下一篇:如何解决EXCEL上传函数ALSM_EXCEL_TO_INTERNAL_TABLE的重新封装问题

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》