网络安全检测与防护技术
国家地方联合工程研究中心深圳分中心

靶场科普 | Struts2远程命令执行漏洞(CVE-2016-3081)

发表时间:2021-08-23 15:02

本文由“网络安全检测与防护技术国家地方联合工程研究中心深圳分中心——东塔网络安全学院”总结归纳

靶场介绍:

Struts2远程命令执行漏洞(CVE-2016-3081)


今天,给大家介绍一下“东塔攻防世界”其中的一个靶场:“Struts2远程命令执行漏洞(CVE-2016-3081)”。


一、实验介绍

1.漏洞描述

启用动态方法调用后,Apache Struts 2.3.19至2.3.20.2、2.3.21至2.3.24.1和2.3.25至2.3.28都是影响的范围,允许远程攻击者通过方法:前缀执行与链式表达式相关的任意代码。

2.漏洞原理

远程用户可以向目标服务器提供包含“ method:”前缀的特制表达式,该服务器已启用动态方法调用以在目标系统上执行任意代码。

640.png

二、实验目的

1.掌握Struts2远程命令执行漏洞(CVE-2016-3081)的基本概述

2.了解漏洞的产生方式

3.了解漏洞修复方式

三、实验步骤

1.打开实验地址,启动环境;

2.进行漏洞利用,使用exp进行检测

四、修复建议

下载升级Struts版本。升级Struts版本到2.3.20.2、2.3.24.2和2.3.28.1都是可以的。