POC详情: a1f00eae16bda09e608acd0932128c574934e55b

来源
关联漏洞
标题: Apache Struts 2 安全漏洞 (CVE-2021-31805)
描述:Apache Struts 2是美国阿帕奇(Apache)基金会的一个用于开发Java EE网络应用程序的开放源代码网页应用程序架构。 Apache Struts 2.0.0版本至2.5.29版本存在安全漏洞,该漏洞源于对不受信任的用户输入在标签属性中使用强制 OGNL 评估。攻击者可利用该漏洞进行远程代码执行并导致安全性降低。
描述
S2-061/S2-062 Struts2 远程命令执行漏洞 POC&EXP
介绍
# CVE-2021-31805

# 1.简介

Struts2 远程命令执行漏洞(CVE-2020-17530&CVE-2021-31805)POC&EXP

# 2.用法

+ 参数介绍
```
-u 目标url
-m [dnslog|exp] //默认有回显界面字符检查
-n [s2-062] //默认s2-061
-s [windows] //默认linux
-p 漏洞参数
```

+ 有回显检测
```
Struts2RCE -u http://127.0.0.1:8080 //默认s2-061检测
```
![image](https://user-images.githubusercontent.com/108780847/180611148-c10e9c1d-77ec-451b-959e-9d55561b46f4.png)

+ 无回显检测
```
请自行注册ceye,并配置好ceye.ini
Struts2RCE -u http://127.0.0.1:8080 -m dnslog -n s2-062 //s2-062 dnslog检测,检测速度跟网络和ceye服务器有关,不同url需要清除dnslog记录,否则会造成误判。
```
![image](https://user-images.githubusercontent.com/108780847/178152997-0aae3127-7249-46f8-ae09-b05d8384d52e.png)
![image](https://user-images.githubusercontent.com/108780847/180611370-e16bc8a0-410a-45f6-ab69-eb38102968da.png)

+ EXP

```
存在漏洞情况下,可直接输入漏洞参数进行验证
Struts2RCE -u http://127.0.0.1:8080 -m exp -p id //s2-061漏洞,参数为id的验证,输入q退出
```
![image](https://user-images.githubusercontent.com/108780847/180611459-d6d18230-4bb3-442a-a1d0-6385b55c4539.png)

# 3.免责声明

此工具仅用于学习、研究和自查。
不应用于非法目的,请遵守相关法律法规。
使用本工具产生的任何风险与本人无关!
文件快照

[4.0K] /data/pocs/a1f00eae16bda09e608acd0932128c574934e55b ├── [1.1K] ceye.go ├── [ 57] ceye.ini ├── [6.4K] common.go ├── [ 339] go.mod ├── [1.5K] go.sum ├── [1.6K] main.go └── [1.4K] README.md 0 directories, 7 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。