一、漏洞介绍
1.靶场地址:https://vulfocus.cn/
2.漏洞名称:Struts2 S2-048 远程命令执行漏洞
3.漏洞描述:Struts2是一个基于MVC设计模式的Web应用框架,它本质上相当于一个servlet,在MVC设计模式中,Struts2作为控制器(Controller)来建立模型与视图的数据交互。 攻击者构造恶意字段值(value)通过Struts2的struts2-struts1-plugin传递给被攻击主机,从而实现RCE,获取远程主机的控制权限。
4.漏洞影响:Apache Struts 2.3.x系列中启用了struts2-struts1-plugin插件的版本。
二、复现过程
1.启动靶场并访问靶场链接,http://123.58.224.8:35419/

2.访问漏洞页面,http://123.58.224.8:35419/integration/editGangster.action

3.在【Gangster Name】中输入${2+2},其它输入框可随意填写,点击【Submit】,查看是否存在漏洞。

4.可见成功执行了计算指令,说明漏洞存在

最低0.47元/天 解锁文章
1596

被折叠的 条评论
为什么被折叠?



