struts2-045 远程代码执行漏洞(CVE-2017-5638)

目录

S2-045 远程代码执行漏洞(CVE-2017-5638)

开启漏洞环境


S2-045 远程代码执行漏洞(CVE-2017-5638)

开启漏洞环境

 进入Ubuntu系统下的对应漏洞环境,开启环境

443c8b97fcc37ce64e8b1069023097a7.png

 将漏洞环境开启来

d3a0e5616b3128e6f6ecdf5bfcb88371.png

查看是否启动成功

2cec38063d847f84754bcd68b87f2c7c.png

 启动成功过后,去浏览器进行访问:
通过浏览器去访问该漏洞环境
 http://ip:8080

335074169bbf20760e2c19d8915e5dce.png

 接下来我们尝试去上传文件(随便上传),然后抓取数据包,修改数据包,然后观察响应数据的变化

随便上传一个文件

46bb7cf065b95e050a53ab97cf375e20.png

抓取数据包:

抓取数据包,修改数据包,查看修改后,收到的响应数据
 ​
 直接发送以下数据包
 POST / HTTP/1.1
 Host: localhost:8080
 Upgrade-Insecure-Requests: 1
 User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_12_3) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/56.0.2924.87 Safari/537.36
 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
 Accept-Language: en-US,en;q=0.8,es;q=0.6
 Connection: close
 Content-Length: 0
 Content-Type: %{#context['com.opensymphony.xwork2.dispatcher.HttpServletResponse'].addHeader('lc',123+123)}.multipart/form-data
 ​
 发现123+123已经被执行,显示出结果

抓包

fa412675daa1d6e4ae9c16592007eb26.png

发给重发器过后:

 修改数据包信息,查看响应

7fdda7874260d55712e615656257d861.png

 观察发现我们输入的123+123,已经被执行
 解析了以后,我们借助第三方工具,来进行生成木马文件,然后进行随意上传文件,进行漏洞检测,然后上传木马文件,获取服务器的shell
 工具:哥斯拉、struts2漏洞检测工具

打开哥斯拉,生成木马:

ab53582cab5a79b49373da384a7a1bb3.png

 查看木马文件

2803267960a1f99cac7624e956148b75.png

 将随意的文件尝试上传,观察url变化

f5ea321e07127f9fca51bb59e9df21ba.png

 上传后,观察此url

432de02917b92dd29090f6f14a337e41.png

 
复制此url,借助第三方工具进行扫描
 工具:struts2漏洞扫描工具

27e8ee4b8b54263b9dd87dc8c7c25ce7.png

 查看检查结果,存在漏洞

eb8619af20892b5178d646073d3f06c1.png

 验证漏洞

fda3214a244a6d0d29c8515ca5020a4a.png

 远程命令执行

c957674c6f0df27049072a396190eb68.png

 查看根目录下的内容

6acf5d16f4d1df8964af1cf5bca0fc61.png

 点击文件上传模块,尝试上传木马文件

a0875707e81f29f95c783124283611e0.png

 查看是否能够上传成功,观察到已经上传成功

ea682d3fac9af91666d566f73535a968.png

 观察上传访问路径,进行复制,使用第三方工具(哥斯拉)进行连接

3e4a89c124e3524e31d9155f800da547.png

 通过哥斯拉来进行连接

fee7fc88f5a52f45e784cff3719f9e18.png

 连接成功,进行添加,进入,成功拿到服务器shell

c93cd155b5952423d89c08b4da52000b.png

 成功添加

6edb7db638e8da158d04fbab88e36ff1.png

 点击进入即可,成功拿到shell

94231fc5228390f31e80febe3448fb61.png

可对文件进行任何操作:

67c5ce8ef9ca360fbdcaf169f5e5fa67.png

文章不妥之处,欢迎批评指正! 

猜你喜欢

转载自blog.csdn.net/rumil/article/details/131002631