Struts-s2-002
此文仅供大家交流学习,严禁非法使用
Struts-S2-002
一、参考网址:
http://struts.apache.org/docs/s2-002.html
二、 影响版本:
Struts 2.0.0 - Struts 2.0.11
三、 漏洞介绍:
对于<s:url>和<s:a>标签,可以在构造和呈现标签的结果URL时注入不能正确转义的参数值。以下情况是已知的:
构造<s:a>结果中包含的参数值可以注入未转义的双引号,从而可以通过转义已渲染的href属性来在生成的HTML中注入代码。
当includeParams设置为“none”的任何其他值时,<s:url>和<s:a>标签无法转义<script>标签,可以通过使用GET参数调用包含JSP /动作来利用它http://localhost/foo/bar.action?<script>alert(1)</script>test=hello
四、 环境搭建:
仿照一下搭建showcase2.1.6的方式,搭建struts2-showcase-2.0.1
- 下载/struts/2.0.1
下载地址:http://archive.apache.org/dist/struts/binaries/struts-2.0.1-all.zip
如果下载失败,可以把这个网址粘到百度云使用离线下载
下载安装xampp
部署showcase
解压
- 复制到.
- 重启tomcat
- 已成功自动部署
五、原始网址:
http://127.0.0.1:8080/struts2-showcase-2.0.1/continuations/guess.action
六、修改后网址:
http://127.0.0.1:8080/struts2-showcase-2.0.1/continuations/guess.action?%3Cscript%3Ealert(1)%3C/script%3Etest=hello
七、执行结果:
八、至此,该漏洞基本利用完毕
本人还是一个未毕业的小萌新,希望大家多多帮助,有问题请发送邮件到xrzsupupup@163.com不胜感激,我也会尽量去帮助大家