Loading
0

Struts 2 漏洞利用

Struts 2 漏洞利用 

一、  Struts 2 是什么

 

1. Struts2是一个基于MVC设计模式的Web应用框架,它本质上相当于一个servlet,在MVC设计模式中,Struts2作为控制器(Controller)来建立模型与视图的数据交互。Struts 2Struts的下一代产品,是在 struts 1WebWork的技术基础上进行了合并的全新的Struts 2框架。其全新的Struts 2体系结构Struts 1的体系结构差别巨大。Struts 2WebWork为核心,采用拦截器的机制来处理用户的请求,这样的设计也使得业务逻辑控制器能够与ServletAPI完全脱离开,所以Struts 2可以理解为WebWork的更新产品。虽然从Struts 1Struts 2有着太大的变化,但是相对于WebWorkStruts 2的变化很小。

 

 

2.FilterDispatcher是整个Struts2的调度中心。也就是MVC中的C(控制中心),依据ActionMapper的结果来决定是否处理请求,假设ActionMapper指出该URL应该被Struts2处理。那么它将会运行Action处理,并停止过滤器链上还没有运行的过滤器。

 

3.ActionMapper 会推断这个请求是否应该被Struts2处理,假设须要Struts2处理。ActionMapper会返回一个对象来描写叙述请求相应的ActionInvocation的信息。

 

4.ActionProxy。它会创建一个ActionInvocation实例,位于Actionxwork之间,使得我们在将来有机会引入很多其它的实现方式。比方通过WebService来实现等。

 

5.ConfigurationManagerxwork配置的管理中心,能够把它看做struts.xml这个配置文件在内存中的相应。

 

6.struts.xml,是开发人员必须光顾的地方。是Stuts2的应用配置文件,负责诸如URLAction之间映射关系的配置、以及运行后页面跳转的Result配置等。

 

7.ActionInvocation:真正调用并运行Action,它拥有一个Action实例和这个Action所依赖的拦截器实例。ActionInvocation会依照指定的顺序去运行这些拦截器、Action以及相应的Result

 

Interceptor(拦截器):是Struts2的基石。类似于JavaWebFilter,拦截器是一些无状态的类。拦截器能够自己主动拦截Action,它们给开发人员提供了在Action运行之前或Result运行之后来运行一些功能代码的机会。

 

8.Action:用来处理请求,封装数据。

 

 

 

二、  Struts漏洞汇总

 

S2-001 - 远程代码利用表单验证错误

 

S2-002 - <surl><sa>标签之间的跨站点脚本(XSS)漏洞

 

S2-003 - XWork ParameterInterceptors bypass允许执行OGNL语句

 

S2-004 - 提供静态内容时的目录遍历漏洞

 

S2-005 - XWork ParameterInterceptors bypass允许远程命令执行

 

S2-006 - XWork中的多个跨站脚本(XSS)生成的错误页面

 

S2-007 - 当有转换错误时,用户输入被评估为OGNL表达式

 

S2-008 - Struts2中的多个关键漏洞

 

S2-009 - ParameterInterceptor漏洞允许远程命令执行

 

S2-010 - 当使用Struts 2令牌机制进行CSRF保护时,可能会通过滥用已知的会话属性来绕过令牌检查

 

S2-011 - 长请求参数名称可能会显着提升DOS攻击的有效性

 

S2-012 - 展示应用程序漏洞允许远程命令执行

 

S2-013 - 存在于URLAnchor TagincludeParams属性中的漏洞允许远程执行命令

 

S2-014 - 通过强制将参数包含在URL和锚定标签中引入的漏洞允许远程命令执行,会话访问和操作以及XSS攻击

 

S2-015 - 由通配符匹配机制引入的漏洞或OGNL Expression的双重评估允许远程命令执行。

 

S2-016 - 通过操作前缀为“action”/“redirect”/“redirectAction的参数引入的漏洞允许远程命令执行

 

S2-017 - 通过操作前缀“redirect”/“redirectAction的参数引入的漏洞允许打开重定向

 

S2-018 - Apache Struts2中的访问控制漏洞破坏

 

S2-019 - 默认情况下禁用动态方法调用

 

S2-020 - Commons FileUpload升级到版本1.3.1(避免DoS攻击),并添加'class'以排除ParametersInterceptor中的参数(避免使用ClassLoader操作)
S2-021 -
改进ParametersInterceptorCookieInterceptor中的排除参数,以避免ClassLoader操作
S2-022 -
CookieInterceptor中扩展排除的参数,以避免对Struts的内部操作
S2-023 -
令牌的生成值可以预测
S2-024 -
错误的excludeParams会覆盖DefaultExcludedPatternsChecker中定义的值
S2-025 -
调试模式和暴露的JSP文件中的跨站点脚本漏洞
S2-026 -
特殊顶部对象可用于访问Struts的内部
S2-027 - TextParseUtil.translateVariables
不会过滤恶意OGNL表达式
S2-028 -
使用具有破坏的URLDecoder实现的JRE可能会导致基于Struts 2Web应用程序中的XSS漏洞。

 

S2-029 - 强制双OGNL评估,当对标签属性中的原始用户输入进行评估时,可能导致远程执行代码。

 

S2-030 - I18NInterceptor中可能的XSS漏洞
S2-031 - XSLTResult
可用于解析任意样式表

 

S2-032 - 启用动态方法调用时,可以通过方法:前缀执行远程执行代码。

 

S2-033 - 使用REST插件时可以执行远程执行代码!启动动态方法调用时运算符。

 

S2-034 - OGNL缓存中毒可能导致DoS漏洞
S2-035 -
动作名称清理容易出错
S2-036 -
强制双OGNL评估,当对标签属性的原始用户输入进行评估时,可能导致远程代码执行(类似于S2-029

 

S2-037 - 使用REST插件时可以执行远程执行代码。

 

S2-038 - 可以绕过令牌验证并执行CSRF攻击
S2-039 - Getter
作为动作方法导致安全绕开
S2-040 -
使用现有的默认操作方法输入验证旁路。
S2-041 -
使用URLValidator时可能发生DoS攻击

 

S2-042 - 公约插件中可能的路径遍历

 

S2-043 - 在生产中使用Config Browser插件
S2-044 -
使用URLValidator时可能的DoS攻击

 

S2-045 - 基于Jakarta Multipart解析器执行文件上传时可能的远程执行代码。

 

S2-046 - 基于Jakarta Multipart解析器执行文件上传时可能的RCE(类似于S2-045

 

S2-047 - 使用URLValidator时可能发生DoS攻击(类似于S2-044

 

S2-048 - Struts 2.3.x系列中的Struts 1插件示例中Struts Showcase应用程序中可能的RCE

 

S2-049 - 适用于Spring 安全措施的DoS攻击

 

 

 

三、  漏洞实验

 

那么现在我还是那位逮吓户707,我随便找一个环境试一试,那么我测试的是S2-045版本漏洞,Apache Struts 2被曝存在远程命令执行漏洞,漏洞编号S2-045CVE编号CVE-2017-5638,在使用基于Jakarta插件的文件上传功能时,有可能存在远程命令执行,导致系统被黑客入侵。

 

恶意用户可在上传文件时通过修改HTTP请求头中的Content-Type值来触发该漏洞,进而执行系统命令。

 

 

1.  hai tu.. 我们不瞎扯了,继续

 

操作机:Windows

 

目标机:Liunx

 

工具:K8 Struts2

 

这个漏洞是我上几个星期发现的,由于权限过低无法进行提权,所以逮虾户..

 

 

2.  然后需要用到验证工具进行一个验证,那么我这里有一款神器,可批量验证多种Ste版本漏洞,那么我是验证过了所以用不上这个工具,先跳过。

 

 

3.  我们进行命令执行,whoami(图1),www权限 可写,不慌既然这样了,我们就看下端口啥的(图2)。

 

 

1

 

 

2

 

 

3

 

 

 

四、  总结

 

那么总体过是可以用工具完成这个提权,其实了这个漏洞是挺难遇见,那么我给各位大锅奉上,分析案例,利用案列,大锅门,用膳啦!

关于Apache Struts2 S2-057远程代码执行漏洞分析

https://www.freebuf.com/vuls/182101.html

关于struts2漏洞(升级struts到最新版本)

https://blog.csdn.net/qq_34128089/article/details/80804882

struts2漏洞原理

https://www.cnblogs.com/KevinGeorge/p/8285337.html

逮虾户!!!!!!!

 

【声明】:8090安全小组门户(https://www.8090-sec.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们:邮箱hack@ddos.kim,我们会在最短的时间内进行处理。
支付宝扫码打赏支付宝扫码打赏 微信打赏微信打赏

「如果文章对你有帮助,欢迎点击上方按钮打赏。8元就够我买瓶高档红牛了,感恩不尽。」

最后编辑于:2019/3/18作者:CH

该用户很懒,还没有介绍自己。