欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页

墨者靶场 初级:Struts2远程代码执行漏洞(S2-004)

程序员文章站 2022-03-25 13:22:07
...

墨者靶场 初级:Struts2远程代码执行漏洞(S2-004)

题目

墨者靶场 初级:Struts2远程代码执行漏洞(S2-004)

背景介绍

某日,安全工程师"墨者"对一单位业务系统进行授权扫描,在扫描过程中,发现了某个业务系统使用Apache Struts2框架。不知道运维人员是否修补了漏洞。

实训目标

1、了解Apache Struts2框架;
2、了解Apache Struts2目录遍历漏洞(S2-004);
3、了解Apache Struts2目录遍历漏洞利用方法;

解题方向

验证Apache Struts2目录遍历漏洞(S2-004)。

解题步骤

启动靶场,打开链接访问,是一个信息显示页面。
墨者靶场 初级:Struts2远程代码执行漏洞(S2-004)
既然网页让我们不用工具操作,那我们就手工来搞一下。

S2-004的漏洞原理:

  1. Struts2 Dispatcher Logic by Design允许为请求URI的Web应用程序类路径中的某些静态资源提供服务,请求URI的上下文相关路径以“/struts/”开头。
  2. filterDispatcher(在2.0中)和defaultStaticContentLoader(在2.1中)存在安全漏洞,允许攻击者使用双编码URL和相对路径遍历目录结构并下载“static”内容文件夹之外的文件。

这说明存在文件遍历漏洞,相对路径遍历是…/…/…/的方式,但需要双编码,所以需要将…/双编码,又根据网页提示,判断key在showcase.jsp。

那我们寻到showcase.jsp,获得key值。

http://219.153.49.228:47974//struts/..%252f..%252f..%252f..%252f..%252f..%252f

墨者靶场 初级:Struts2远程代码执行漏洞(S2-004)

http://219.153.49.228:47974//struts/..%252f..%252f..%252f..%252f..%252f..%252fshowcase.jsp

墨者靶场 初级:Struts2远程代码执行漏洞(S2-004)
提交key值,完工。
墨者靶场 初级:Struts2远程代码执行漏洞(S2-004)