墨者学院 Apache Struts2远程代码执行漏洞(S2-016)

 struts2漏洞
 

struts2漏洞:web应用框架之一      一般存在 登录 注册 留言  发生数据交互的地方
遇见 .action  这种后缀  多数会存在这种漏洞

整体思路我们可以使用burpsutie或awvs扫描 然后使用工具测试

这里用的墨者学院在线靶场 Apache Struts2远程代码执行漏洞(S2-016)

打开网站我们能看到一个这样的界面

墨者学院 Apache Struts2远程代码执行漏洞(S2-016)

墨者学院 Apache Struts2远程代码执行漏洞(S2-016)

然后我们可以使用工具去扫描到.aciton

墨者学院 Apache Struts2远程代码执行漏洞(S2-016)

发现回显正常

然后我们使用一款K8_Struts2_EXP的工具测试一下

墨者学院 Apache Struts2远程代码执行漏洞(S2-016)

发现存在这个漏洞 通过whoami可以看出来 是Linux系统

然后我们可以ls显示下当前文档

墨者学院 Apache Struts2远程代码执行漏洞(S2-016)

发现我们要找的key.txt 我们可以通过linux命令 cat 查看内容

墨者学院 Apache Struts2远程代码执行漏洞(S2-016)

墨者学院 Apache Struts2远程代码执行漏洞(S2-016)

顺利完成一次简单的实验

仅用于测试不得非法用途。