【研究】struts2-045漏洞

攻击者可以通过构造HTTP请求头中的Content-Type值可能造成远程代码执行。

工具:

K8(链接:https://pan.baidu.com/s/1kVxgFNx 密码:ygxf)

Tomcat(链接:https://pan.baidu.com/s/1dFizMYt 密码:enpl)

struts-2.3.31-all(https://archive.apache.org/dist/struts/)

复现:

1、将下载好的struts-2.3.31-all解压一下,找到以下文件

【研究】struts2-045漏洞

将其copy到Tomcat的webapps文件夹中

【研究】struts2-045漏洞

2、找到apache-tomcat-7.0.81\bin\startup.bat程序,双击运行,运行不成功的自己去配置一下Java和Tomcat的环境变量

【研究】struts2-045漏洞

3、访问:8080/struts2-rest-showcase/orders.xhtml

【研究】struts2-045漏洞

4、使用K8验证该站点是否存在Struts2-045漏洞

【研究】struts2-045漏洞

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/zzjsdp.html