美文网首页
Struts-S2-002漏洞利用(含环境搭建、含POC)

Struts-S2-002漏洞利用(含环境搭建、含POC)

作者: 心如水_0b05 | 来源:发表于2017-08-04 00:19 被阅读0次

    Struts-s2-002

    此文仅供大家交流学习,严禁非法使用

    Struts-S2-002

    一、参考网址:

    http://struts.apache.org/docs/s2-002.html

    二、 影响版本:

    Struts 2.0.0 - Struts 2.0.11

    三、 漏洞介绍:

    对于<s:url>和<s:a>标签,可以在构造和呈现标签的结果URL时注入不能正确转义的参数值。以下情况是已知的:
    构造<s:a>结果中包含的参数值可以注入未转义的双引号,从而可以通过转义已渲染的href属性来在生成的HTML中注入代码。
    当includeParams设置为“none”的任何其他值时,<s:url>和<s:a>标签无法转义<script>标签,可以通过使用GET参数调用包含JSP /动作来利用它http://localhost/foo/bar.action?<script>alert(1)</script>test=hello

    四、 环境搭建:

    仿照一下搭建showcase2.1.6的方式,搭建struts2-showcase-2.0.1

    • 下载/struts/2.0.1

    下载地址:http://archive.apache.org/dist/struts/binaries/struts-2.0.1-all.zip
    如果下载失败,可以把这个网址粘到百度云使用离线下载

    • 下载安装xampp

    • 部署showcase

    • 解压

    2.1.6_1.png
    2.1.6_2.png
    • 复制到.
    2.1.6_3.png
    • 重启tomcat
    2.1.6_4.png
    • 已成功自动部署
    2.1.6_5.png

    五、原始网址:

    http://127.0.0.1:8080/struts2-showcase-2.0.1/continuations/guess.action
    

    六、修改后网址:

    http://127.0.0.1:8080/struts2-showcase-2.0.1/continuations/guess.action?%3Cscript%3Ealert(1)%3C/script%3Etest=hello
    

    七、执行结果:

    1.png

    八、至此,该漏洞基本利用完毕

    本人还是一个未毕业的小萌新,希望大家多多帮助,有问题请发送邮件到xrzsupupup@163.com不胜感激,我也会尽量去帮助大家

    相关文章

      网友评论

          本文标题:Struts-S2-002漏洞利用(含环境搭建、含POC)

          本文链接:https://www.haomeiwen.com/subject/keimlxtx.html