CVE-2017-9805(Struts2 漏洞复现与分析)

本文介绍了CVE-2017-9805漏洞,该漏洞是Apache Struts2 REST插件中的远程代码执行问题。作者通过环境搭建、漏洞简介、攻击代码的演示,以及对漏洞的初步分析,展示了漏洞的复现过程。虽然在攻击后续中遇到一些限制,但文章提供了利用bash -c指令尝试反弹shell的方法。
摘要由CSDN通过智能技术生成

前天发布的新漏洞,以前Struts的漏洞也是经常出,今年三月份就有一次。但这类的洞一直没有跟进,今天也是想着把它给复现一下,同时搭个环境分析一下漏洞形成的原因。

0x01 漏洞简介

漏洞背景 2017年9月5日,Apache官方发布了一则公告,该公告称Apache Struts2的REST插件存在远程代码执行的高危漏洞,CVE编号为CVE-2017-9805。 Struts2 REST插件的XStream组件存在反序列化漏洞,使用带有 XStream实例的 XStreamHandler进行反序列化操作时,未对数据内容进行有效验证,存在安全隐患,可被远程攻击。

0x02 环境搭建

env 版本
docker 16.04
jdk 1.8.0_144
struts源码 2.5.12
tomcat 8.0.46

直接从官网下载相对应的源码

0x1 dockerfile

FROM ubuntu:16.04 

MAINTAINER 4t10n <act01n@163.com>
ENV DEBIAN_FRONTEND noninteractive 

RUN sed -i 's/archive.ubuntu.com/mirrors.ustc.edu.cn/g' /etc/apt/sources.list

RUN apt-get update -y \
    && apt-get install unzip\
    && apt-get install net-tools


WORKDIR /tmp 
COPY  ./apache-tomcat-8.0.46.tar.gz  /tmp/
COPY  ./jdk.tar.gz  /tmp/
COPY  ./struts.zip  /tmp/
COPY  ./cmd.sh  /tmp/ 
RUN  chmod a+x cmd.sh 


EXPOSE 8080

CMD ["/bin/bash","/tmp/cmd.sh"]

cmd.sh

tar -xz -f jdk.tar.gz -C /usr/local/
tar -xz -f apache-tomcat-8.
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值