1、struts2漏洞利用小结

从今天开始,打算将自己的挖洞历程一点一滴给记录下来,从17年开始接触web渗透,学完了cracer17年的教程,看过网易公开课,目前在安全牛课堂学习kali渗透测试。心里其实很感慨,学了很多,感觉会得太少,到现在挖洞经验仍然为0 (想哭)T_T!

偶尔会很迷茫,自己到底学了了什么呢,学而不会有何用!!!

这是一个新的开始,以练代学,由浅入深,特以此系列献给和我曾经一样犯过迷茫的孩子。

闲话不说,进入正题吧,这些文章我会定期完善和补充,希望大家伙可以多多交流。

第一站,让我们来研究一下struts2漏洞吧,在这里我先讲漏洞的利用,分享一下小工具,最后逐步补充漏洞的原理吧,大家原谅一下小白的能力有限,嘻嘻^_^

1、信息收集: 关键字:
inurl:.action?
inurl:.action?id
inurl:.action?mid
inurl:.action?参数名
inurl:index.action

            inurl:login.action

2、工具篇:url爬取搭配struct2工具

url采集:https://pan.baidu.com/s/1BEKGHck1XDQrO0zLeLwe4Q

           解压密码3ne6

struts利用:https://pan.baidu.com/s/1SQ-NW9rtzm7sRfIC9_0YrQ

            解压密码5emo

3、举个栗子

到这里相信各位小伙伴已经看到了url采集的精确度太差了,好吧换一个,以后咱自己写,呜呜

嗯还蛮准的,下一步开始验证吧

很多兄弟会说这么多url一个个手动试吗,我的回答当然是不,小弟正在自学python,以后写出工具与君共享。好吧,暂时就这样了,第一篇草草收场!
转载自本人csdn博客https://mp.csdn.net/postedit/79841604

原文地址:http://blog.51cto.com/12665252/2095882

时间: 2024-07-30 12:16:05

1、struts2漏洞利用小结的相关文章

Struts2漏洞利用原理及OGNL机制

Struts2漏洞利用原理及OGNL机制研究   概述 在MVC开发框架中,数据会在MVC各个模块中进行流转.而这种流转,也就会面临一些困境,就是由于数据在不同MVC层次中表现出不同的形式和状态而造成的: View层-表现为字符串展示 数据在页面上是一个扁平的.不带数据类型的字符串,无论数据结构有多复杂,数据类型有多丰富,到了展示的时候,全都一视同仁的成为字符串在页面上展现出来.数据在传递时,任何数据都都被当作字符串或字符串数组来进行. Controller层-表现为java对象 在控制层,数据

Struts2漏洞利用 常用命令

lsb_release -a 内核版本 系统版本 arch 显示机器的处理器架构(1) uname -m 显示机器的处理器架构(2) uname -r 显示正在使用的内核版本 dmidecode -q 显示硬件系统部件 - (SMBIOS / DMI) hdparm -i /dev/hda 罗列一个磁盘的架构特性 hdparm -tT /dev/sda 在磁盘上执行测试性读取操作 cat /proc/cpuinfo 显示CPU info的信息 cat /proc/interrupts 显示中断

[原创]K8 Struts2 Exp 20170310 S2-045(Struts2综合漏洞利用工具)

工具: K8 Struts2 Exploit组织: K8搞基大队[K8team]作者: K8拉登哥哥博客: http://qqhack8.blog.163.com发布: 2014/7/31 10:24:56 简介: K8 Struts2 综合漏洞利用工具 (Apache Struts Remote Code Execution Exploit)Struts2漏洞检测工具   Struts2漏洞测试工具  K8 struts2 exploit Test  Struts2 GetShell支持漏洞

S2-045漏洞利用脚本汇总

申明:本文所介绍的脚本和方法均来自互联网,收集的目的仅供安全研究使用,网站运维人员可以使用本文介绍的脚本和方法评估自身网站的安全性,并尽快发现和修复网站存在的漏洞.对于使用本文脚本和方法所造成的任何后果,由使用者自行承担,作者不承担任何后果. S2-045漏洞为一个远程RCE漏洞,利用该漏洞不需要任何的前提条件,因此危害巨大,估计又会造成一场腥风血雨. 漏洞POC如下: import requests import sys def poc(url): payload = "%{(#test='m

今天晚上 中国互联网被Struts2漏洞血洗

Apache官方今天晚上发布安全公告(官方编号S2-032/CVE编号CVE-2016-3081),Apache Struts2服务在开启动态方法调用(DMI)的情况下,可以被远程执行任意命令,安全威胁程度高. 这一漏洞影响的软件版本为2.3.20-2.3.28,不过2.3.20.2.2.3.24.2两个版本除外,建议尽快升级到相应的最新版本,并关闭DMI. 这是自2012年Struts2命令执行漏洞大规模爆发之后,该服务时隔四年再次爆发大规模漏洞. 截止目前,乌云漏洞报告平台已收到100多家网

记一次struts漏洞利用直播

写这篇直播文章之前声明一下,我不是hacker.至于漏洞利用更不是我的强项.漏洞利用只是我的一个爱好.呵呵---怎么敲出来之后感觉有些zb,不管了. 最近一个新的高危漏洞(struts2)被公布,看到群里有人上传了一个poc随即立马取消,众小hacker纷纷唾沫横飞,其实完全不必,网上早已已经有人贡献了poc的源代码,python版.于是,嘿嘿!研究python的我自然也拿到了. 什么是struts2? 下面借百科里的术语: [Struts 2是Struts的下一代产品,是在 struts 1和

CCERT月报:Struts2漏洞已成高校网络安全顽疾(转)

Struts2漏洞已成高校网络安全顽疾 建议学校加大信息系统巡查力度 9月教育网运行正常,未发现影响严重的安全事件.近期安全形势较为严峻,学校要加大安全巡查的力度,对学校的信息系统进行排查,对于那些有严重安全隐患的信息系统必须及时采取技术措施进行防范,如果信息系统仅是对校内提供服务,建议采取校内限制访问的措施,来降低被攻击的风险. 近期新增严重漏洞评述: 1.微软9月的例行安全公告中修复了其多款产品存在的81个安全漏洞(严重等级的21个),涉及的产品包括,IE浏览器.Edge浏览器.Window

格式化字符串利用小结

格式化字符串利用小结 格式化字符串漏洞基本原理: Printf()函数的一般形式为printf("format",输出表列),其第一个参数就是格式化字符串,用来告诉程序以什么格式进行输出.正常情况下,这样使用: char str[100]; scanf("%s",str); printf("%s",str); 但也有人这么用: char str[100] scanf("%s",str); printf(str) 也许代码编写者

堆利用小结

堆利用小结 关于堆的利用原理比较复杂,今天就只分析一个最简单的堆溢出,后面关于UAF,double free,unlink等的一些相关东西,我抽个集中的时间再总结写出来.这里就用一道ZCTF2017 dragon的一道堆溢出的题来分析: 这是一个64位的程序,开启了cannary 和PIE. 接下来我们找洞: 可以看到,在add函数的strdup函数处创建堆的时候出现了漏洞.导致在edit写入的数据的时候,可以写入的数据量大于strdup创建的堆,导致堆溢出,然后就可以覆写下一个堆的内容,进而l