主页 > 其他 > Struts2漏洞测试

Struts2漏洞测试

Struts2漏洞,7月份爆出,然后大规模爆发,特别是后续批量工具的陆续出现,出现了井喷趋势。到9月份,wooyun上也还存在部分大站点的分站中招。本文无关技术(因为不懂技术—_—!),从一个“工具党”的角度演示下如何利用。

既然是工具党,那么工具必须具备:

目标网站,是某摩托车厂家网站,由于喜欢两轮子,所以想入手250排量以上,川崎大贸Z250太贵,而且到国内功率还缩水了3KW,漂亮的版花也没了…转向国产,访问的时候,顺手点了一个后台,看到熟悉的.action,没忍住,测试了下。过程简单介绍下,最近貌似请喝茶蛮严的,边民之类的网络名人都进去了…

1、测试下是否有漏洞,有工具就好办事..证明存在Struts2

2、果断getshell,返回成功提示

3、菜刀拿来,返回地址连之,成功连上(菜刀是每个黑/白帽子必备工具有木有!)

4、貌似是oracle数据+MSSQL数据库,看了配置文件,获取到ORACLE数据库帐户密码,但菜刀始终连不上(数据库端口开发处于监听状态),Google了半天,不会…好吧,菜鸟了。

5、后续自由发挥,上传某些文件、开启某端口、命令执行某些任务等…反正,我木有发挥,老老实实提交wooyun了,毕竟当个白帽还是有点安全感。

提交的时候,信息可能只有命令执行后信息,而没有提交getshell,获取全盘资料的截图,于是wooyun木有审核通过:

于是去对方论坛发个帖子提醒工作人员注意:

工作人员说反馈给他们技术人员了,然后遇到以为“老前辈”有木有!8年前的黑客大战参与者有木有!

OVER,结束了…

原创文章,转载请注明: 转载自三叶草

本文链接地址:http://www.anjing.me/1454.html

特别声明:商业网站转载需经作者同意,否则视为侵权!

评论:1

参与评论
  1. 回复 围观黑客 13/11/14

    围观围观围观

发表评论

邮箱地址不会被公开。

*

引用:0

下面所列的是引用到本博客的链接
Struts2漏洞测试 来自 三叶草
顶部