Skip to content

springkill/Struts2-Vuln-Environment

Repository files navigation

Struts2漏洞环境

虽然Struts2已经慢慢没什么人用了,但是仍然很有学习价值,尤其是对于OGNL表达式注入漏洞的深入学习有很大帮助,整理漏洞环境帮助各位师傅节省时间。

使用方法

将war包放入tomcatwebapp目录下,推荐使用Tomcat6.0.37JDK8,可以去连接中下载对应操作系统的版本,将war放进去之后使用启动tomcat访问:http://ip:port/S2-0xx即可开始测试,如果访问显示404则可以再加上`index.action`、`index.jsp`等类似字样(大家应该都懂),具体可以查看`postman`中的路径。

image-20231120113159261

image-20231120113236213

POC

漏洞的触发POC放在了json文件中,导入postman即可使用(当然也可以自己写或者用别的扫描器)

image-20231120113540450

关于DEBUG

如果你使用start来启动,那么就在catalina.sh的这个地方添加JAVA_OPTS="-Xrunjdwp:transport=dt_socket,server=y,suspend=n,address=5050 ${JAVA_OPTS}"

image-20231120113622638

run同理,在这里添加

image-20231120113957423

或者直接用debug好像也行(因为本人测试IAST的缘故所以没有用过debug,都是一方便就直接改了)

调试的时候解压war包,然后添加lib就可以调试class文件了,也可以查看和debug jar包的内容了:

image-20231120115805524

About

Struts2的历史漏洞环境,war包可调式

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published