虽然Struts2已经慢慢没什么人用了,但是仍然很有学习价值,尤其是对于OGNL表达式注入漏洞的深入学习有很大帮助,整理漏洞环境帮助各位师傅节省时间。
将war包放入tomcat
的webapp
目录下,推荐使用Tomcat6.0.37和JDK8
,可以去连接中下载对应操作系统的版本,将war放进去之后使用启动tomcat
访问:http://ip:port/S2-0xx即可开始测试,如果访问显示404则可以再加上`index.action`、`index.jsp`等类似字样(大家应该都懂),具体可以查看`postman`中的路径。
漏洞的触发POC放在了json
文件中,导入postman
即可使用(当然也可以自己写或者用别的扫描器)
如果你使用start
来启动,那么就在catalina.sh
的这个地方添加JAVA_OPTS="-Xrunjdwp:transport=dt_socket,server=y,suspend=n,address=5050 ${JAVA_OPTS}"
run
同理,在这里添加
或者直接用debug
好像也行(因为本人测试IAST的缘故所以没有用过debug
,都是一方便就直接改了)
调试的时候解压war
包,然后添加lib
就可以调试class
文件了,也可以查看和debug
jar
包的内容了: