日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

Struts2漏洞和Struts Scan工具实战

發(fā)布時間:2024/4/13 编程问答 37 豆豆
生活随笔 收集整理的這篇文章主要介紹了 Struts2漏洞和Struts Scan工具实战 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.

一、Apache Struts 2漏洞背景

1.漏洞詳情

2017年3月6日,Apache Struts 2被曝存在遠程命令執(zhí)行漏洞。在使用基于Jakarta插件的文件上傳功能條件下,惡意用戶可以通過修改HTTP請求頭中的Content-Type值構(gòu)造惡意代碼,在服務(wù)器上執(zhí)行系統(tǒng)命令,完全控制該服務(wù)器,最后達到挖礦、對外攻/擊、數(shù)據(jù)竊取勒索、篡改為菠菜站等目的。漏洞利用所需組件默認啟用,風(fēng)險等級為高危。

2.漏洞編號

  • CVE-2017-5638
  • CNNVD-201703-152

3.影響的Struts2版本

  • Struts 2.3.5 – Struts 2.3.31
  • Struts 2.5 – Struts 2.5.1

4.解決方案

(1)臨時解決方案:刪除commons-fileupload-x.x.x.jar文件(會造成上傳功能不可用)。

(2)根本解決方案:升級版本至Apache Struts 2.3.32 或 Apache Struts 2.5.10.1 以消除漏洞影響。涉及版本變更,升級前應(yīng)做好數(shù)據(jù)備份。

補丁地址:
Struts 2.3.32: https://github.com/apache/struts/releases/tag/STRUTS_2_3_32
Struts 2.5.10.1: https://github.com/apache/struts/releases/tag/STRUTS_2_5_10_1

5.自行檢測方法

查看web目錄下/WEB-INF/lib/目錄下的struts2-core-x.x.x.jar文件,如果x代表的版本號在2.3.5到2.3.31 以及2.5到2.5.10之間且未修改默認配置則存在漏洞。

二、Struts Scan工具介紹

使用場景:在主機外圍驗證漏洞存在與否。
使用前提:需要主機有python環(huán)境,如何安裝自行百度。

1.Struts Scan工具下載地址

(1)【推薦】Lucifer原創(chuàng)在GitHub: https://github.com/Lucifer1993/struts-scan

(2)在百度網(wǎng)盤備份了一份:https://pan.baidu.com/s/1ji8uTB73gXMFaTyW5r6Jbg 密碼:99f4

2.Struts Scan工具使用方法

(1)將下載的安裝包上傳到云主機任意目錄下,我上傳到/root/struts-scan/

(2)使用方法:

? python struts-scan.py http://example.com/index.action 檢測
? python struts-scan.py -u http://example.com/index.action -i struts2-045 進入指定漏洞交互式shell
? python struts-scan.py -f url.txt 批量檢測

示例:python struts-scan.py http://www.baidu.com

注意:如果python報錯:

Traceback (most recent call last):File "struts-scan.py", line 13, in <module>from termcolor import cprint ImportError: No module named termcolor

根據(jù)報錯,執(zhí)行如下命令后解決:

yum install python-pippip install termcolor

三、入/侵分析案例

1.2017-12-25 某一云租戶的CPU持續(xù)較高,經(jīng)過排查是一個名為md的惡意進程,位置/var/tmp/.c4k/,且在crontab里加了定時任務(wù)。

2.微步在線堅定為比特幣挖礦木/馬:

3.網(wǎng)站目錄下/WEB-INF/lib/目錄下,發(fā)現(xiàn)了存在漏洞struts2庫2.3.15。

利用struts scan判斷存在struts2-045、struts2-048漏洞

4.本文列出的為關(guān)鍵步驟,其實分析過程中我們還分析了弱口令爆破、/var/log/secure日志、配置文件server.xml等,常規(guī)分析參考我的Linux入/侵分析三部曲。

終于最后聚焦到struts2漏洞,從此此漏洞可以作為網(wǎng)站類主機入/侵溯源分析的一個檢查點,列入TSG(Troubleshooting Guide),提高效率。

轉(zhuǎn)載于:https://blog.51cto.com/winhe/2124726

總結(jié)

以上是生活随笔為你收集整理的Struts2漏洞和Struts Scan工具实战的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯,歡迎將生活随笔推薦給好友。