视频演示现代版荆轲刺秦:Struts2 REST插件漏洞(S2-052S2-056)
Posted 进击的大熊
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了视频演示现代版荆轲刺秦:Struts2 REST插件漏洞(S2-052S2-056)相关的知识,希望对你有一定的参考价值。
原文发于FreeBuf,文章路径:单击最下方“阅读原文”
视频大小:20.9Mb
今天给大家演示 Apache Struts2 REST插件的XML反序列化漏洞(S2-052、S2-056)的模拟攻击过程。
环境和版本的信息如下:
操作系统 Ubuntu-12-64位、JDK 1.8-64位、Tomcat 8.5.30、Struts 2.5.12、Burp 1.7.26、Python 2.7
1、虚拟机Ubuntu安装且部署好JDK、Tomcat和Struts
2、Burp进行抓包,数据包进行篡改,使用Payload生成工具生成恶意代码(https://github.com/mbechler/marshalsec),把恶意代码复制到数据包里面,加上content-type:application/xml,发送数据包
3、服务器接收到恶意数据包,执行恶意代码,自动打开计算机
4、编写Python脚本,远程执行N个计算机。这个时候,虚拟机服务器被计算机占满整个屏幕,同时已经动弹不得
5、值得注意的是:Python脚本实质上是消耗服务器的系统资源,直接的影响是让桌面进程奔溃。与此同时,这个操作并不能直接作用到网络资源的消耗,所以测试发现访问服务器8080端口时,只是会出现访问缓慢的情况。
7、尝试了一下远程执行ifconfig eth0 down(注意:有空格时,payload需用string标签间隔开),然后就ping 不通了~达到了DOS的攻击目的。
以上是关于视频演示现代版荆轲刺秦:Struts2 REST插件漏洞(S2-052S2-056)的主要内容,如果未能解决你的问题,请参考以下文章
CVE-2017-9805:Struts2 REST插件远程执行命令漏洞(S2-052) 分析报告
基于java Springboot实现教务管理系统《视频版-建议收藏》
如何在 struts2 中映射长 REST url - 使用 struts2 rest 插件
Java Web框架-----------------------struts2(官网教程版HelloWorld)