Struts2 s2-032远程代码执行 Getshell 工具(提供下载)

怪狗 2016-7-29 HACK 0 0

  Struts2 s2-032远程代码执行 2.0 今日Apache Struts2官方发布安全公告,Apache Struts2 服务在开启动态方法调用的情况下可以远程执行任意命令,官方编号 S2-032,CVE编号 CVE-2016-3081。

  漏洞影响范围:

  1)Struts2 服务动态方法调用-DMI 开启的前提。

  2)Apache Struts 2.3.18 ~ 2.3.28 之间版本(除了 2.3.20.2 与 2.3.24.2 版本)。

  测试工具下载地址:

  Struts2 s2-032远程代码执行 Getshell

  2.0 修复:

  POST提交文件时写入失败的问题 感谢提交问题的小伙伴

  Struts2 s2-032远程代码执行 2.0

  

Struts2 s2-032远程代码执行 Getshell 工具(提供下载)

  

Struts2 s2-032远程代码执行 Getshell 工具(提供下载)

  免责声明:不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。

  此软件只供安全测试使用,如果软件对其站点进行恶意攻击与本人无关,如软件使用遇到问题或好的建议,请及时与本人联系,谢谢!友情提示:破坏计算机信息系统罪,是指违反国家规定,对计算机信息系统功能或计算机信息系统中存储、处理或者传输的数据和应用程序进行破坏,或者故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的行为。本罪的主体为一般主体,即年满16周岁具有刑事责任能力的自然人均可构成本罪。实际能构成其罪的,通常是那些精通计算机技术、知识的专业人员,如计算机程序设计人员、计算机操作、管理维修人员等。犯本罪的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。

原文地址:https://www.77169.com/hack/201604/226253.shtm

转载请注明来自华盟网,本文标题:《Struts2 s2-032远程代码执行 Getshell 工具(提供下载)》

喜欢 (0) 发布评论