
Kali 3.0——使用Docker搭建Vulhub漏洞靶机
文章平均质量分 68
Stephen Wolf
这个作者很懒,什么都没留下…
展开
-
S2—057 远程命令执行漏洞(CVE-2018-11776)
一、漏洞描述: Apache wiki更新了一个Struts2的远程代码执行漏洞(S2-057),漏洞威胁等级为高危,漏洞对应的CVE编号为CVE-2018-11776。 定义XML配置时如果没有设置namespace的值,并且上层动作配置中并没有设置或使用通配符namespace时,可能会导致远程代码执行漏洞的发生。同样也可能因为url标签没有设置value和action的值...原创 2019-11-23 13:52:53 · 1976 阅读 · 1 评论 -
s2——053远程代码执行漏洞(CVE-2017-1000112)
一、漏洞简述: Struts2在使用Freemarker模板引擎的时候,同时允许解析OGNL表达式。导致用户输入的数据本身不会被OGNL解析,但由于被Freemarker解析一次后变成离开一个表达式,被OGNL解析第二次,导致任意命令执行漏洞。 当开发者在Freemarker标签中使用如下代码时<@s.hidden name=”redirectUri” valu...原创 2019-11-23 11:18:14 · 1320 阅读 · 1 评论 -
Struts2——052(CVE-2017-9805)远程代码执行漏洞复现
一、漏洞描述: 2017年9月5日,Apache Struts官方发布最新的安全公告称,Apache Struts 2.5.x的REST插件存在远程代码执行高危漏洞,漏洞编号为CVE-2017-9805(S2-052),受影响的版本为Struts 2.5 - Struts 2.5.12。攻击者可以通过构造恶意XML请求在目标服务器上远程执行任意代码。漏洞的成因是由于使用XStre...原创 2019-11-23 10:51:27 · 1487 阅读 · 1 评论 -
s2-048远程代码执行漏洞
一、漏洞描述 触发OGNL表达式的位置是`Gangster Name`这个表单 影响版本 2.0.0 - 2.3.32二、环境搭建 vulhub靶场搭建三、漏洞复现 这个环境是直接下载的struts-2.3.32的showcase,部署在tomcat-8.5下。环境启动后,访问`http://your-ip:8080/sho...原创 2019-11-22 17:43:25 · 601 阅读 · 1 评论 -
s2-007远程代码执行漏洞
一、漏洞简述: age来自于用户输入,传递一个非整数给id导致错误,struts会将用户的输入当作ongl表达式执行,从而导致了漏洞。 影响版本: 2.0.0 - 2.2.3二、环境搭建 vulhub里搭建环境(我发表过好多关于struts2漏洞的环境搭建,这些具体步骤都类似,详情前参考s2-045)三、漏洞复现 访问ip+80...原创 2019-11-15 17:33:29 · 2245 阅读 · 0 评论 -
s2-016远程代码执行漏洞
一、漏洞描述: 在struts2中,DefaultActionMapper类支持以"action:"、"redirect:"、"redirectAction:"作为导航或是重定向前缀,但是这些前缀后面同时可以跟OGNL表达式,由于struts2没有对这些前缀做过滤,导致利用OGNL表达式调用java静态方法执行任意系统命令。 影响版本 2.0.0 - 2.3...原创 2019-11-19 14:07:03 · 975 阅读 · 0 评论 -
s2-015远程代码执行漏洞
一、漏洞描述: 漏洞产生于配置了 Action 通配符 *,并将其作为动态值时,解析时会将其内容执行 OGNL 表达式,例如:```xml<package name="S2-015" extends="struts-default"> <action name="*" class="com.demo.action.PageAction"> ...原创 2019-11-19 12:44:17 · 2566 阅读 · 0 评论 -
s2-013远程代码执行漏洞
一、漏洞描述struts2 标签中 `<s:a>` 和 `<s:url>` 都包含一个 includeParams 属性,其值可设置为 none,get 或 all,参考官方其对应意义如下:1. none - 链接不包含请求的任意参数值(默认)2. get - 链接只包含 GET 请求中的参数和其值3. all - 链接包含 GET 和 POST 所有参数和其值...原创 2019-11-18 17:49:51 · 1197 阅读 · 0 评论 -
s2-012远程代码执行漏洞
一、漏洞描述: 如果在配置 Action 中 Result 时使用了重定向类型,并且还使用 ${param_name} 作为重定向变量xml<package name="S2-012" extends="struts-default"> <action name="user" class="com.demo.action.UserAction"> ...原创 2019-11-18 15:59:59 · 993 阅读 · 0 评论 -
s2-009远程代码执行漏洞
一、漏洞描述 OGNL提供了广泛的表达式评估功能等功能。该漏洞允许恶意用户绕过ParametersInterceptor内置的所有保护(正则表达式,拒绝方法调用),从而能够将任何暴露的字符串变量中的恶意表达式注入进行进一步评估。在S2-003和S2-005中已经解决了类似的行为,但事实证明,基于列入可接受的参数名称的结果修复仅部分地关闭了该漏洞。ParametersInter...原创 2019-11-18 15:19:34 · 1777 阅读 · 0 评论 -
s2-008远程代码执行漏洞
一、漏洞描述: S2-008 涉及多个漏洞,Cookie 拦截器错误配置可造成 OGNL 表达式执行,但是由于大多 Web 容器(如 Tomcat)对 Cookie 名称都有字符限制,一些关键字符无法使用使得这个点显得比较鸡肋。另一个比较鸡肋的点就是在 struts2 应用开启 devMode 模式后会有多个调试接口能够直接查看对象信息或直接执行命令,正如 kxlzx 所提这种情...原创 2019-11-18 14:05:21 · 2242 阅读 · 1 评论 -
s2-001远程代码执行漏洞
一、漏洞描述: 该漏洞因为用户提交表单数据并且验证失败时,后端会将用户之前提交的参数值使用 OGNL 表达式 %{value} 进行解析,然后重新填充到对应的表单数据中。例如注册或登录页面,提交失败后端一般会默认返回之前提交的数据,由于后端使用 %{value} 对提交的数据执行了一次 OGNL 表达式解析,所以可以直接构造 Payload 进行命令执行。 影响版本:...原创 2019-11-13 17:39:46 · 2703 阅读 · 0 评论 -
S2-046 远程代码执行漏洞(CVE-2017-5638)
一、S2-046 远程代码执行漏洞(CVE-2017-5638)漏洞简介 Apache Struts2存在远程代码执行漏洞,攻击者可以将恶意代码放入http报文头部的Content-Disposition的filename字段,通 过不恰当的filename字段或者大小超过2G的Content-Length字段来触发异常,进而导致任意代码执行。 影响版本: Strut...原创 2019-11-05 15:56:13 · 4393 阅读 · 1 评论 -
S2-045 远程代码执行漏洞(CVE-2017-5638)
一、S2-045 远程代码执行漏洞(CVE-2017-5638) 简述: Apache官方发布Struts 2 紧急漏洞公告(S2-045),CVE编号CVE-2017-5638。公告中披露 ,当基于Jakarta插件上传文件时,可导致远程代码执行。例如在系统中获得管理员权限,执行添加用户。可任意查看、修改或删除文件。造成机密数据泄露,重要信息遭到篡改等重大...原创 2019-11-04 17:47:28 · 9437 阅读 · 0 评论 -
Flask(Jinja2)服务端模板注入漏洞——vulhub/flack/ssti
一、服务端模板注入漏洞 简述: 服务器模板注入 (SSTI ) 是一种利用公共 Web 框架的服务器端模板作为攻击媒介的攻击方式,该攻击利用了嵌入模板的用户输入方式的弱点。SSTI 攻击可以用来找出 Web 应用程序的内容结构。二、利用搭的vulhub靶机漏洞复现 1、service docker start //进入虚拟机后开启docker服...原创 2019-10-31 16:24:16 · 1617 阅读 · 0 评论 -
1、kali里安装docker,搭建vulhub漏洞靶机环境
一、docker简述: Docker 是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的Linux机器上,也可以实现虚拟化,容器是完全使用沙箱机制,相互之间不会有任何接口。通过对应用组件的封装、分发、部署、运行等生命周期的管理,达到应用组件级别的“一次封装,到处运行”。这里应用组件,即可以是Web应用,也可以是一套数据库服务,甚...原创 2019-10-31 14:16:45 · 5271 阅读 · 3 评论