某系统由于struct2漏洞导致被完全攻陷


一. 收获本文技术性不是很强,几乎都是利用工具来完成,但是如果没有灵活地使用工具,也未必能成功,首先是,通过上传发现,上传文件成功却访问不了,初步可以判断我们没有访问权限,此时,要么可以暴力破解web系统账号进行访问,然后再连接***,要么就是找一个权限设置不是很高的目录进行上传,因此就需要对一些常用的web部署框架的网站目录结构有一定的了解。另外就是有的网站可能有***有一点检测机制,如果上传文件txt文件能访问,脚本文件显示页面不存在,那么可以试试上传一些免杀的***试试。tip1:快速判断网站是windows系统还是linux系统,通过对各自对大小写字母的敏感性不同进行判断。如:http://www.10086.cn/gz/index_851_851.html index_851_851.html 改为inDex_851_851.html进行访问,发现更改后不能正常访问,初步就可以判断该系统是linux系统,不排除故意干扰性!二. ***路径2.1 漏洞产生的原因Apache Struts2的“Dynamic MethodInvocation”机制是默认开启的,仅提醒用户如果可能的情况下关闭此机制,如果未关闭此机制将导致远程代码执行漏洞,远程***者可利用此漏洞在受影响应用上下文中执行任意代码。Apache Struts2在实现过程中使用了OGNL表达式,并将用户通过URL提交的内容拼接入OGNL表达式中,当debug模式开启时,***者可以通过构造恶意URL来执行任意Java代码,进而可执行任意命令。Apache Struts 2.3.1.1之前版本中的DebuggingInterceptor组件中存在漏洞。当使用开发模式时,远程***者可利用该漏洞借助未明向量执行任意命令。Apache Struts2action:redirect:redirectAction:前缀参数在实现其功能的过程中使用了OGNL表达式,并将用户通过URL提交的内容拼接入OGNL表达式中,从而造成***者可以通过构造恶意URL来执行任意Java代码,进而可执行任意命令。redirect:redirectAction:此两项前缀为Struts默认开启功能,目前Struts 2.3.15.1以下版本均存在此漏洞。2.2 漏洞发现通过使用struct2漏洞检测工具,发现目标网站存在s2-016s2-019 struct2漏洞,如图:图 2.1 struct2漏洞2.3 漏洞利用通过对发现的struct漏洞使用相关利用工具进行利用,一步步开始***该系统!2.4 获取目标信息***该系统之前,首先需要获取到系统的相关信息,获取到的目标信息如图:图 2.2 系统相关信息两个漏洞确实是真实存在的,并且获取了当前站点的真实物理路径,另外用户权限是最免费云主机域名高级权限system权限,为下一步***计划创建了一个良好的环境。2.5 执行系统命令通过对这两个漏洞进行命令执行,在前期收集到该系统是windows系统(一个简单的判断就是根据windowslinux系统对大小写敏感程度不同),所以直接执行windows命令,可知s2-016可以执行系统命令,s2-019执行命令出错,如图:图 2.3 执行系统命令从执行结果可以看出,该网站是从内网通过端口映射到外网的,并且获取到内网ip地址。查看系统用户,发现3个账号,由此可见权限是很高的!图 2.4 系统账户添加用户eth20,添加账户成功,如图:图 2.5 添加eth20账户由于只是***测试,因此不进行下一步操作,下一步就是将添加的用户添加至管理组,然后开远程桌面,从上可以看出,当前权限是最高权限,因此下一步是完全可行的,一旦远程桌面连接成功,那么就可以使用相关工具获取到系统账号密码,然后删除之前添加的账号,这样会大大减小被发现的风险,以便长时间进行控制该服务器。(备注,添加的账号已删除)。2.6 文件上传由于本次检测出了s2-016s2-019漏洞,但是只有s2-016可以执行系统命令,如果没有s2-016,那么我们接下来就是进行文件上传,上传***,从而进行控制服务器。先在当前目录上传一个测试文件,发现虽然显示上传ok,但是却访问不了,初步排断是做了限制,由此排断当前目录没有相关访问权限,通过对tomcat了解,发现webapp下还有一个ROOT目录(相关于网站根目录),于是上传至该目录,发现上传成功,并能访问,如图:图 2.6 上传测试文件图 2.7 上传测试文件成功接着上传***文件,并使用菜刀连接,成功,如图:图 2.8 菜刀成功连接菜刀连接成功以后,由于是system权限,因此可任意下载系统中文件,并且可以上传恶意文件及工具,从而一步步攻陷该服务器!通过查看文件发现,之前上传的文件上传成功了,只是访问不了。另外通过上传文件,并配合虚拟终端,则可一步步完全控制该服务器,如图:图 2.9 菜刀虚拟终端至此,已到达想要的***效果,于是本次对该漏洞的利用情况到此结束!2.7 修复建议目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载。漏洞: s2-016s2-019
三. 总结与建议3.1 现状总结综上可知,该站点目前是是否危险的,应尽快修复该漏洞!3.2 安全建议对于发现的漏洞应及时整改,打相应补丁进行解决!

相关推荐: linux中sudo和su有哪些区别

本篇内容介绍了“linux中sudo和su有哪些区别”的有关知识,在实际案例的操作过程中,不少人都会遇到这样的困境,接下来就让小编带领大家学习一下如何处理这些情况吧!希望大家仔细阅读,能够学有所成! 区别:1、sudo是以root用户方式执行命令,su是用来变…

免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。

(0)
打赏 微信扫一扫 微信扫一扫
上一篇 01/25 12:02
下一篇 01/25 12:02