首页 > 其他分享 >Struts2漏洞发现

Struts2漏洞发现

时间:2022-09-01 20:26:14浏览次数:92  
标签:发现 S2 Struts 漏洞 Struts2 s2 2.3 POST

fofa语法

app=”Struts2”

导出所有的url,保存为target.txt
扫描漏洞

./xray webscan –plugin struts –url-file target.txt –html-output s2.html

查看了一下,xray扫出来的漏洞类型分为

struts/devmode/default
struts/s2-046/default
struts/s2-045/default

问题


xray只扫出这三种s2漏洞,是因为其他漏洞不存在,还是没有呢?

搭建了一个s2-001类型的docker,发现xray扫不出来。看了一下原因,该漏洞需要在username参数去发包,而不同的网页,发包的位置和参数肯定都不一样

利用漏洞

s2-045、s2-046

工具链接:https://github.com/shack2/Struts2VulsTools


一共12个漏洞

S2-057 CVE-2018-11776   Struts 2.3 to 2.3.34,Struts 2.5 to 2.5.16  https://cwiki.apache.org/confluence/display/WW/S2-057 影响范围非常小
S2-048 CVE-2017-9791   Struts 2.3.X  http://127.0.0.1:8090/struts2-showcase/integration/saveGangster.action 影响范围非常小
S2-046 CVE-2017-5638    Struts 2.3.5-2.3.31,Struts 2.5-2.5.10    http://struts.apache.org/docs/s2-046.html 和S2-045一样
S2-045 CVE-2017-5638    Struts 2.3.5-2.3.31,Struts 2.5-2.5.10    http://struts.apache.org/docs/s2-045.html 影响范围较大
S2-037 CVE-2016-4438    Struts 2.3.20-2.3.28.1    http://struts.apache.org/docs/s2-037.html 影响范围小
S2-032 CVE-2016-3081    Struts 2.3.18-2.3.28    http://struts.apache.org/release/2.3.x/docs/s2-032.html 影响范围小
S2-020 CVE-2014-0094    Struts 2.0.0-2.3.16    http://struts.apache.org/release/2.3.x/docs/s2-020.html 影响范围小
S2-019 CVE-2013-4316    Struts 2.0.0-2.3.15.1    http://struts.apache.org/release/2.3.x/docs/s2-019.html 影响范围一般
S2-016 CVE-2013-2251    Struts 2.0.0-2.3.15    http://struts.apache.org/release/2.3.x/docs/s2-016.html 影响范围非常大
S2-013 CVE-2013-1966    Struts 2.0.0-2.3.14    http://struts.apache.org/release/2.3.x/docs/s2-013.html 未添加,S2-016范围内
S2-009 CVE-2011-3923    Struts 2.0.0-2.3.1.1    http://struts.apache.org/release/2.3.x/docs/s2-009.html 未添加,S2-016范围内
S2-005 CVE-2010-1870    Struts 2.0.0-2.1.8.1    http://struts.apache.org/release/2.2.x/docs/s2-005.html 未添加,S2-016范围内



POST方法,S2-057漏洞不存在
POST方法,S2-053漏洞不存在
POST方法,S2-048漏洞不存在
POST方法,S2-046-1漏洞存在!!!,程序更改为S2-046-1漏洞测试模式
POST方法,S2-046-2漏洞存在!!!,程序更改为S2-046-2漏洞测试模式
POST方法,S2-045-1漏洞存在!!!,程序更改为S2-045-1漏洞测试模式
POST方法,S2-045-2漏洞存在!!!,程序更改为S2-045-2漏洞测试模式
POST方法,S2-045-3漏洞存在!!!,程序更改为S2-045-3漏洞测试模式
POST方法,S2-045-4漏洞存在!!!,程序更改为S2-045-4漏洞测试模式
POST方法,S2-001漏洞不存在
POST方法,S2-005漏洞不存在
POST方法,S2-009漏洞不存在
POST方法,S2-013漏洞不存在
POST方法,S2-XSS-1漏洞不存在
POST方法,S2-XSS-2漏洞不存在
POST方法,S2-016漏洞不存在
POST方法,S2-016_3漏洞不存在
POST方法,S2-017漏洞不存在
POST方法,S2-019漏洞不存在
POST方法,S2-020漏洞不存在
POST方法,S2-021漏洞不存在
POST方法,S2-032漏洞不存在
POST方法,S2-037漏洞不存在
POST方法,S2-DevMode-1漏洞存在!!!,程序更改为S2-DevMode漏洞测试模式
POST方法,S2-DevMode-2漏洞存在!!!,程序更改为S2-DevMode漏洞测试模式

一共25个漏洞
todo

补全xray的struts的漏扫功能

更新s2-016


更新s2-019

标签:发现,S2,Struts,漏洞,Struts2,s2,2.3,POST
From: https://www.cnblogs.com/rayob1/p/16647708.html

相关文章

  • 08. Prometheus - 查询持久化与服务发现
    查询持久化前面编写的PromQL都是一次性的,下次使用需要重写编写。为了方便以后拿来即用,Prometheus提供了在配置文件中的持久化方案。cd/ezops/service/prometheus/con......
  • XSS漏洞
    (备注:以下为个人学习笔记)一、什么是XSS答:XSS(crosssitescript)或者说跨站脚本是一种Web应用程序的漏洞,恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之......
  • fastjson漏洞利用学习
    FastJson漏洞利用学习前置知识了解Fastjson反序列化漏洞我们还需要一些前置知识。好比如什么是JNDI,JNDI注入?JNDI简介JNDI(JavaNamingandDirectoryInterface,Java命......
  • 新发现的几个不错的c++库
    1.coost包含了各种常用的库,比boost轻量级的基于c++11的库https://github.com/idealvin/coost2.ImGui一个较少依赖的gui界面库https://github.com/ocornut/imgui ......
  • 使用dependency-check-maven对项目进行漏洞检查
    最近,公司安排对所开发项目进行漏洞检查,使用的就是开源扫描工具OWASPDependency-Check。使用方式有多种,鉴于项目是用maven进行管理的,我使用的是maven插件的方式,使用方式很......
  • 发现大量的TIME_WAIT解决办法
    今天早上一上班,有同事就反映公司好几个网站都打不开,登陆数据库服务器(windows),发现很卡,于是重启了下服务器,进入系统后,没过一会问题依旧,查看了下系统进程,发现mysql占用率......
  • 220829-漏洞分类再深入
    本篇文章针对漏洞分类问题进行深入的理解和分析。在《网络安全漏洞分类分级指南》(GB/T30279-2020)中,对漏洞分了4大类。第一类代码问题简单来说,就是程序员在写代码的时......
  • 渗透测试 vs 漏洞扫描:差异与不同
    渗透测试和漏洞扫描常常被混淆,这两者都通过探索系统来寻找IT基础架构中的弱点及易受攻击的地方。阅读本文,带你了解两者之间的差异与不同。手动vs自动渗透测试是一种......
  • 踩坑,发现一个ShardingJdbc读写分离的BUG
    ShardingJdbc怎么处理写完数据立即读的情况的呢?写在前面我本地使用了两个库来做写库(ds_0_master)和读库(ds_0_salve),两个库并没有配置主从。下面我就使用库里的city表......
  • CVE-2017-7921 海康威视(Hikvision)摄像头漏洞复现
    今天看到了海康威视又出了新漏洞——CVE-2021-36260,突然心血来潮想要复现一下,结果搜到了一个旧的漏洞——CVE-2017-7921,而且发现仍然有不少海康威视摄像头后台没有修补这个......