struts2 漏洞测试工具

本文记录了一次服务器遭受 Struts2 远程代码执行漏洞攻击的经历,包括 S2-016、S2-013、S2-009 和 S2-005 漏洞的利用过程,并分享了使用相关工具进行测试的方法。
实在是没办法啊,服务器又被黑了。
上传了很多木马jsp 文件。尝试了一下,居然可以管理服务器内部文件。
我们项目使用的struts2 2.3.12 ,不能幸免的的被黑了。

Struts2 远程代码执行漏洞利用工具 bulid 20130720
[+] S2-016 CVE-2013-225   支持GetShell/获取物理路径/执行CMD命令

[+] S2-013 CVE-2013-1966  支持GetShell/获取物理路径/执行CMD命令

[+] S2-009 CVE-2011-3923  支持GetShell/获取物理路径/执行CMD命令

[+] S2-005 CVE-2010-1870  支持GetShell/获取详细信息/执行CMD命令
实在是郁闷啊。
http://struts.apache.org/release/2.3.x/docs/s2-016.html。
来看看官方的说明吧。
然后再来看看牛B的大神们的工具吧。这叫一个牛B.
拿着大神的工具,然后测试自己的项目。日。上传文件成功了。
好吧。服务器成功被入侵了。
其中,我的工具就是在这儿下载的。



Struts2漏洞检查工具2019版 警告: 本工具为漏洞自查工具,请勿非法攻击他人网站! ==漏洞编号==============影响版本=========================官方公告==========================================影响范围===== S2-057 CVE-2018-11776 Struts 2.3 to 2.3.34,Struts 2.5 to 2.5.16 https://cwiki.apache.org/confluence/display/WW/S2-057 影响范围非常小 S2-048 CVE-2017-9791 Struts 2.3.X http://127.0.0.1:8090/struts2-showcase/integration/saveGangster.action 影响范围非常小 S2-046 CVE-2017-5638 Struts 2.3.5-2.3.31,Struts 2.5-2.5.10 http://struts.apache.org/docs/s2-046.html 和S2-045一样 S2-045 CVE-2017-5638 Struts 2.3.5-2.3.31,Struts 2.5-2.5.10 http://struts.apache.org/docs/s2-045.html 影响范围较大 S2-037 CVE-2016-4438 Struts 2.3.20-2.3.28.1 http://struts.apache.org/docs/s2-037.html 影响范围小 S2-032 CVE-2016-3081 Struts 2.3.18-2.3.28 http://struts.apache.org/release/2.3.x/docs/s2-032.html 影响范围小 S2-020 CVE-2014-0094 Struts 2.0.0-2.3.16 http://struts.apache.org/release/2.3.x/docs/s2-020.html 影响范围小 S2-019 CVE-2013-4316 Struts 2.0.0-2.3.15.1 http://struts.apache.org/release/2.3.x/docs/s2-019.html 影响范围一般 S2-016 CVE-2013-2251 Struts 2.0.0-2.3.15 http://struts.apache.org/release/2.3.x/docs/s2-016.html 影响范围非常大 S2-013 CVE-2013-1966 Struts 2.0.0-2.3.14 http://struts.apache.org/release/2.3.x/docs/s2-013.html 未添加,S2-016范围内 S2-009 CVE-2011-3923 Struts 2.0.0-2.3.1.1 http://struts.apache.org/release/2.3.x/docs/s2-009.html 未添加,S2-016范围内 S2-005 CVE-2010-1870 Struts 2.0.0-2.1.8.1 http://struts.apache.org/release/2.2.x/docs/s2-005.html 未添加,S2-016范围内
### 关于Struts 2漏洞扫描工具 对于检测Struts 2框架中的安全漏洞,存在多种工具可供选择。这些工具不仅能够识别已知的安全缺陷,还提供了不同程度上的自动化测试能力。 #### 工具一:Struts2-Scan 这是一个全面覆盖Struts 2系列漏洞的扫描与利用工具,支持广泛的漏洞列表,并且持续更新以适应新发现的风险点[^1]。该工具的特点在于其易于使用的界面以及详细的报告生成功能,帮助开发者快速定位潜在威胁所在的位置。 ```bash # 使用Struts2-Scan进行基本扫描命令示例 java -jar struts2-scan.jar http://example.com/ ``` #### 工具二:Struts2全版本漏洞检测工具v19.23官方版 由特定团队开发维护的一个专门针对Struts 2不同版本中存在的多个具体CVE编号对应漏洞进行探测的应用程序。除了常规的漏洞查找外,此款软件也集成了部分漏洞的实际攻击验证功能,在合法授权范围内可用于渗透测试环境下的深入研究[^2]。 ```bash # 启动Struts2全版本漏洞检测工具的方式(假设为Windows平台) Struts2Scanner.exe -u "http://targetwebsite.com" ``` #### 工具三:Python编写的Struts2Scan脚本 来自开源社区贡献者的作品之一,它同样致力于解决Apache Struts 2应用程序可能遭遇的各种安全隐患问题。相较于其他同类产品而言,这款基于Python语言实现的小型实用程序更加灵活多变,允许使用者自定义配置参数来满足个性化需求[^3]。 ```python from struts2scan import Scanner scanner = Scanner(target="http://sampleapp.local") results = scanner.run() print(results) ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值