欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页

墨者靶场 初级:Struts2远程代码执行漏洞(S2-016)

程序员文章站 2022-03-25 07:52:07
...

墨者靶场 初级:Struts2远程代码执行漏洞(S2-016)

题目

墨者靶场 初级:Struts2远程代码执行漏洞(S2-016)

背景介绍

某日,安全工程师"墨者"对一单位业务系统进行授权扫描,在扫描过程中,发现了某个业务系统使用Apache Struts2框架。并且该版本存在高危漏洞,不知道运维人员是否修补了漏洞。

实训目标

1、了解Apache Struts2框架;
2、了解Apache Struts2远程代码执行漏洞(S2-016);
3、了解Apache Struts2远程代码执行漏洞形成原理;
4、掌握Apache Struts2远程代码执行漏洞利用方法;

解题方向

验证Apache Struts2远程代码执行漏洞(S2-016)。
由于通过操作前缀为“action”/“redirect”/“redirectAction”的参数引入的漏洞允许远程命令执行。

解题步骤

启动靶场,打开链接访问,是一个显示页面。
墨者靶场 初级:Struts2远程代码执行漏洞(S2-016)
既然已经知道是Struts2远程代码执行漏洞了,使用相应工具验证一下漏洞是否存在。
墨者靶场 初级:Struts2远程代码执行漏洞(S2-016)
漏洞是存在的,使用工具执行命令,获得key值。

ls
cat key.txt

墨者靶场 初级:Struts2远程代码执行漏洞(S2-016)
提交key,完工。
墨者靶场 初级:Struts2远程代码执行漏洞(S2-016)

相关标签: 墨者靶场实战