struts2-cve_2017_5638漏洞复现

本文介绍了Apache Struts2的CVE-2017-5638远程命令执行漏洞,该漏洞允许黑客通过修改HTTP请求头中的Content-Type执行系统命令。在vulfocus平台上尝试复现此漏洞,包括下载漏洞镜像、利用GitHub上的PoC,但未成功执行系统命令。最后,通过burp suite抓包修改Content-Type,仍然未能触发命令执行。
摘要由CSDN通过智能技术生成

struts2-cve_2017_5638漏洞

漏洞概述

Struts2框架是一个用于开发Java EE网络应用程序的开放源代码网页应用程序架构。它利用并延伸了Java Servlet API,鼓励开发者采用MVC架构。Struts2以WebWork优秀的设计思想为核心,吸收了Struts框架的部分优点,提供了一个更加整洁的MVC设计模式实现的Web应用程序框架。 

Apache Struts 2被曝存在远程命令执行漏洞,漏洞编号S2-045,CVE编号CVE-2017-5638,在使用基于Jakarta插件的文件上传功能时,有可能存在远程命令执行,导致系统被黑客入侵。恶意用户可在上传文件时通过修改HTTP请求头中的Content-Type值来触发该漏洞,进而执行系统命令。

漏洞复现:

在vulfocus平台拉取下载漏洞镜像

启动镜像,在浏览器访问,查看漏洞环境:

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值