Apache Struts v3 - Используем уязвимости.

Всем привет. Представляю вам новинку. Она проверяет 3 уязвимости.
Страница разработчика -== s1kr10s/Apache-Struts-v3
Разработчик -== s1kr10s

Введение.

4d944997.jpg


Apache Struts v3 - Скрипт , который содержит набор из 3 уязвимостей:
Код:
1)CVE-2013-2251 'action:', 'redirect:' and 'redirectAction'
2)CVE-2017-5638 Content-Type
3)CVE-2018-11776 'redirect:' and 'redirectAction'
Также может создать серверную оболочку.

Проверяем сайты:
Код:
# python ApacheStruts.py
## <Сайт>
# HOST: https://yg140.servegame.com

1)
Screenshot from 2018-08-26 22-52-55.png

2)
Screenshot from 2018-08-26 22-57-17.png

Screenshot from 2018-08-26 22-57-24.png

3)
Screenshot from 2018-08-26 23-03-07.png

Screenshot from 2018-08-26 23-03-14.png

Подведем итоги:
Мне удалось найти 2 уязвимых сайта , новинка меня порадовала.
Данный скрипт будет полезен новичкам.
Используйте Apache Struts v3 для своих сайтах. Не нарушайте закон!


Код:
Установка и запуск:
# git clone https://github.com/s1kr10s/Apache-Struts-v3.git
# cd Apache-Struts-v3
# Запуск -== python ApacheStruts.py
#  HOST:  <Сайт>

Спасибо за внимание.
 
[+] EJECUTANDO EXPLOIT CVE-2013-2251
[-] VULNERABLE
[-] RUN THIS EXPLOIT (s/n): s
[-] GET PROMPT...

* [UPLOAD SHELL]
Struts@Shell:$ pwnd (php)

Struts2@Shell_1:$ pwnd php
path EJ:/tmp/: /tmp/

No Create File :/

Что не так, ребят?
также получается, может нужно полный путь прописывать...
 
попробуй дирбом прочитать структуру и подставь необходимую папку для записи, если запишет - хорошо, нет - в другую пихай.
 
вот ещё пример. На всех хостах вывод примерно один и тот же

1535441039053.png
 
также получается, может нужно полный путь прописывать...
попробуй по дефолту написать password и login. у меня автоматом изменил файлы passwordstatus.php и loginstatus.php, но путь хз)
 
вобщем скрипт бредовый какойто, ничего он не льет, пишет что залито,но на самом деле файла не появляется. Пробовал и полный путь прописывать, и просто папку
 
Мат запрещен на codeby
Shell получается но вылазиет ошибка , открыл скрипт, посмотрел 115 строку на которую ругается, нихена не понял, решил написать сюда, как в целом эскплуатируется данная уязвимость, и что с ней можно сделать далее, после получения шеллов?
Так может если ты деревянный такой, может не нужно тебе сайты ломать? А то ***** вредителей и так слишком много расплодилось....
 
Последнее редактирование модератором:
Так может если ты деревянный такой, может не нужно тебе сайты ломать? А то ***** вредителей и так слишком много расплодилось....

А может ты хлеборезку завалишь и притухнешь в уголочке ? Если нечего ответить по теме - шурши мимо.
 
А может ты *** в уголочке ? Если нечего ответить по теме - шурши мимо.
*** не могут эксплойт запустить, зато хотят сломать сайты и продать шеллы и БД. Губа не треснет ***?
 
Последнее редактирование модератором:
Парни, есть личка для выяснения отношений, не засирайте топик
 
  • Нравится
Реакции: Литиум
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
🔴 Свежие CVE, 0-day и инциденты
То, о чём ChatGPT ещё не знает — обсуждаем в реальном времени
Threat Intel →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

HackerLab