1.漏洞详情 2017年3月6日,Apache Struts 2被曝存在远程命令执行漏洞。在使用基于Jakarta插件的文件上传功能条件下,恶意用户可以通过修改HTTP请求头中的Content-Type值构造恶意代码,在服务器上执行系统命令,完全控制该服务器,最后达到挖矿、对外攻/击、数据窃取勒索、篡改为菠菜站等目的。漏洞利用所需组件默认启用,风险等级为高危。 如果存在struts2漏洞的站,administrator权限,但是无法加管理组,内网,shell访问500.
1.struts2 漏洞原理:struts2是一个框架,他在处理action的时候,调用底层的getter/setter来处理http的参数,将每一个http的参数声明为一个ONGL。
2.struts2 漏洞利用: 步骤如下: 1>验证漏洞: 证明了存在struts2漏洞。 2>执行命令:
whoami 很大的administrator的权限,然后去加用户吧 net user net user admintony1 admintony1 /add 已经添加了admintony1 这个用户。 访问,看看有没有解析: 使用菜刀连接 c盘有权限,我们上传userclone和lcx 好了,然后我们去给admintony1复制权限。 权限复制成功,至此就算利用完毕了 |