🍬 博主介绍
👨🎓 博主介绍:大家好,我是 _PowerShell ,很高兴认识大家~
✨主攻领域:【渗透领域】【数据通信】 【通讯安全】 【web安全】【面试分析】
🎉点赞➕评论➕收藏 == 养成习惯(一键三连)😋
🎉欢迎关注💗一起学习👍一起讨论⭐️一起进步📝文末有彩蛋
🙏作者水平有限,欢迎各位大佬指点,相互学习进步!
一、漏洞编号
s2-052
CVE-2017-9805
二、影响范围
Struts 2.1.6 - Struts 2.3.33
Struts 2.5 - Struts 2.5.12
三、漏洞描述
Apache Struts2的REST插件存在远程代码执行的高危漏洞,其编号为CVE-2017-9805(S2-052)。Struts2 REST插件的XStream组件存在反序列化漏洞,使用XStream组件对XML格式的数据包进行反序列化操作时,未对数据内容进行有效验证,存在安全隐患,可被远程攻击。
四、环境搭建
1、进入s2-052环境
cd vulhub/struts
Apache Struts2 S2-052漏洞复现与利用解析
本文详细介绍了Apache Struts2的CVE-2017-9805(S2-052)远程代码执行漏洞,包括漏洞描述、环境搭建、复现步骤、getshell过程以及修复建议。通过创建、读取和写入文件,展示了漏洞的利用方式,并提供了脚本检测和相关资源。
订阅专栏 解锁全文
1489





