墨者靶场 初级:Struts2远程代码执行漏洞(S2-004)
程序员文章站
2022-03-25 13:22:07
...
题目
背景介绍
某日,安全工程师"墨者"对一单位业务系统进行授权扫描,在扫描过程中,发现了某个业务系统使用Apache Struts2框架。不知道运维人员是否修补了漏洞。
实训目标
1、了解Apache Struts2框架;
2、了解Apache Struts2目录遍历漏洞(S2-004);
3、了解Apache Struts2目录遍历漏洞利用方法;
解题方向
验证Apache Struts2目录遍历漏洞(S2-004)。
解题步骤
启动靶场,打开链接访问,是一个信息显示页面。
既然网页让我们不用工具操作,那我们就手工来搞一下。
S2-004的漏洞原理:
- Struts2 Dispatcher Logic by Design允许为请求URI的Web应用程序类路径中的某些静态资源提供服务,请求URI的上下文相关路径以“/struts/”开头。
- filterDispatcher(在2.0中)和defaultStaticContentLoader(在2.1中)存在安全漏洞,允许攻击者使用双编码URL和相对路径遍历目录结构并下载“static”内容文件夹之外的文件。
这说明存在文件遍历漏洞,相对路径遍历是…/…/…/的方式,但需要双编码,所以需要将…/双编码,又根据网页提示,判断key在showcase.jsp。
那我们寻到showcase.jsp,获得key值。
http://219.153.49.228:47974//struts/..%252f..%252f..%252f..%252f..%252f..%252f
http://219.153.49.228:47974//struts/..%252f..%252f..%252f..%252f..%252f..%252fshowcase.jsp
提交key值,完工。
上一篇: MSR 分区有什么用
下一篇: Linux系统下如何运行.sh文件