欢迎来到【血梦博客】 今天是:2021年03月05日 星期五
站长联系QQ:635948183
Struts 2的开发者模式相信很多Struts2的开发人员都很熟悉了,在这种模式中,如果你发出一个HTTP请求,会生成冗余的日志,资源重新加载,避免我们每次改变属性、校验器或者其他东西后都需要重启服务器。 然而有件事情并不是特别广为人知(事实上它甚至没有出现在Struts2开发者模式的官网上):它能够让OGNL插入后门,允许开发人员轻松地从OGNL的控制台检查他们的值栈或者申请参数。这个对开发者来说十分方便的功能一旦被应用程序标示后发布在生产服务器就变成了一个可怕的安全噩梦。
如果我们查看“调试”页面,我们就可以看到一些它是如何工作的相关信息。它使调试截断器给我们带来了一些有趣的指令:
- XML:转储参数,上下文,会话和值栈,作为XML文档。
- 控制台:显示一个“OGNL控制台”的弹窗,允许用户测试OGNL对值栈的表达式。来自XML模式的XML数据会被插入在页面的顶端。
命令:测试OGNL表达式,并返回字符串结果。仅由OGNL控制台使用。
- 浏览器:显示该对象的参数(默认情况下#context)指定对象的字段值。当对象的参数设置,在“#”字符需要转义为“%23”。像debug=browser&object=%23parameters
所以我们只要加载下面的页面就可以滥用这个功能执行任何命令:
注意,即使是Struts2的最新版本也会运行(其中“允许静态方法访问“使用以前的帖子的净荷解释。
现在,你可能想知道谁在开发模式上发布应用程序了吧?那么自己去检查一下:
所以,千万不要忘了在发布应用程序到生产服务器之前把开发模式禁用掉。
参考链接:http://www.pwntester.com//blog/2014/01/21/struts-2-devmode/
【via@91Ri.org团队】
- 上一篇:Arpspoof的具体使用
- 下一篇:别以为有vpn我找不到你(网警抓人全过程)
猜你还喜欢
- 07-08八年专业安全团队承接渗透入侵维护服务
- 08-06SQLMAP的注入命令以及使用方法
- 08-03白帽故事汇:网络安全战士从来不是「男生」的专利
- 07-27编辑器漏洞手册
- 07-12web安全之如何全面发现系统后台
- 02-22常见Web源码泄露总结
- 07-25网站后台登陆万能密码
- 07-23破解emlog收费模板“Begin”
- 01-12批量检测SQL注入
- 01-22Apache Solr远程代码执行漏洞(CVE-2017-12629)从利用到入侵检测
- 随机文章
-
- 深入了解SQLMAP API
- 应急响应系列之OA被入侵挖矿分析报告
- 入门Web需要了解的PHP反序列化漏洞
- dotCMS 5.1.5:利用H2 SQL注入实现RCE
- 揭密黑产“暴力勒索、毁尸灭迹”运作一条龙
- 基于E-Mail的隐蔽控制:机理与防御
- 关于CMSMS中SQL注入漏洞的复现与分析与利用
- 浅谈字体反爬虫的一些思路
- 记对OpenSNS的一次代码审计
- 一次CMS源码审计与漏洞发现
- Kubolt :可用于扫描开放Kubernetes集群的实用工具
- 首例发生在巴西的仿冒WannaCry恶意软件
- Beef-XSS+Sunny-Ngrok实现内网穿透
- MuddyWater APT组织使用的多阶段后门POWERSTATS V3
- Buhtrap黑客组织最新0day漏洞分析
- 挖洞经验丨有上传文件的文件名处发现的时间延迟注入漏洞
- 利用DNS隧道构建隐蔽C&C信道
- PTF:一款多模块渗透测试框架
- 未授权访问漏洞总结
- APT之迂回渗透
- 热门文章
-
- 八年专业安全团队承接渗透入侵维护服务
- Emlog黑客站模板“Milw0rm”发布
- Stuxnet纪录片-零日 Zero.Days (2016)【中文字幕】
- SQLMAP的注入命令以及使用方法
- 白帽故事汇:网络安全战士从来不是「男生」的专利
- 编辑器漏洞手册
- web安全之如何全面发现系统后台
- 常见Web源码泄露总结
- 渗透测试培训(第五期)
- 深入理解JAVA反序列化漏洞
- cmseasy前台无需登录直接获取敏感数据的SQL注入(有POC证明)
- 网站后台登陆万能密码
- 黑麒麟2016渗透培训系列教程
- 破解emlog收费模板“Begin”
- 那些强悍的PHP一句话后门
- Android平台渗透测试套件zANTI v2.5发布(含详细说明)
- 渗透工具BackTrack与KaliLinux全套视频教程
- Python列为黑客应该学的四种编程语言之一 初学者该怎么学
- CVE-2017-11882漏洞复现和利用
- 恶意程序报告在线查询工具
文章存档
- 2021年3月(4)
- 2020年12月(4)
- 2020年11月(5)
- 2020年10月(8)
- 2020年9月(8)
- 2020年8月(20)
- 2020年7月(47)
- 2020年6月(70)
- 2020年5月(41)
- 2020年4月(21)
- 2020年3月(120)
- 2020年2月(26)
- 2019年12月(12)
- 2019年11月(13)
- 2019年10月(17)
- 2019年9月(15)
- 2019年8月(13)
- 2019年7月(15)
- 2019年6月(15)
- 2019年5月(19)
- 2019年4月(23)
- 2019年3月(19)
- 2019年2月(11)
- 2019年1月(29)
- 2018年12月(24)
- 2018年11月(56)
- 2018年10月(79)
- 2018年9月(20)
- 2018年8月(17)
- 2018年7月(16)
- 2018年6月(7)
- 2018年5月(10)
- 2018年3月(6)
- 2018年2月(2)
- 2018年1月(11)
- 2017年11月(18)
- 2017年10月(6)
- 2017年9月(8)
- 2017年8月(7)
- 2017年7月(7)
- 2017年6月(15)
- 2017年5月(30)
- 2017年4月(7)
- 2017年3月(1)
- 2017年2月(4)
- 2017年1月(1)
- 2016年12月(3)
- 2016年11月(7)
- 2016年10月(6)
- 2016年9月(6)
- 2016年8月(102)
- 2016年7月(24)
- 2013年7月(1)
- 文章标签
-