Skip to content

Struts2 Framework vulnerability Scanner and Exploit Burpsuite Plugin

Notifications You must be signed in to change notification settings

Papilon-debug/Struts2Exploit

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

5 Commits
 
 
 
 

Repository files navigation

Struts2Exploit

基于BurpSuite开发的被动式Struts2框架漏洞扫描与利用插件

工具简介

Struts2框架一个明显的指纹就是URL会以.do或.action结束

所以默认该插件会获取所有通过BurpSuite proxy的HTTP请求报文

并检测其URL中是否包含了上述两个指纹,并对其进行漏洞检测

目前支持检测S2-016,S2-019,S2-032,S2-045,S2-046

支持命令执行,webpath获取,文件上传,自定义路径文件上传

工具安装

加载插件 image 加载成功 image 检测结果和利用界面 image

工具使用

工具加载成功后,默认是开启被动式检测的,并且只会对一个URL检测一次,防止多次重复的检测

当然,如果你不想再检测该站了,也可通过右键Struts2Exploit->Enable Passive Scan开启和关闭被动式检测

避免了由于该插件发送了过多的检测报文,导致你被网站防护ban ip的情况发生 image

检测模块

访问漏洞URL后,会被动的检测漏洞,并将结果展示在该模块中,并会展示请求和响应报文

也可通过选中报文,右键Struts2Exploit->Send to Scanner进行主动扫描,主动扫描不受URL检测一次的限制 image

命令执行模块

选中报文后,通过右键Struts2Exploit->Send to RemoteCmdExcute发送到命令执行模块中

自动获取URL和Cookies并自动填充到命令执行模块的Target和Cookies输入栏 image 执行命令 image

文件上传模块

选中报文后,通过右键Struts2Exploit->Send to FileUpload发送到文件上传模块中 image 根路径文件上传 image 获取web rootpath image 自定义路径文件上传 image

About

Struts2 Framework vulnerability Scanner and Exploit Burpsuite Plugin

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published