如何实现Apache Struts2–052远程代码执行漏洞复现


这篇文章的内容主要围绕如何实现Apache Struts2–052远程代码执行漏洞复现进行讲述,文章内容清晰易懂,条理清晰,非常适合新手学习,值得大家去阅读。感兴趣的朋友可以跟随小编一起阅读吧。希望大家通过这篇文章有所收获!2017年9月5日,Apache Struts发布最新的安全公告,Apache Struts 2.5.x的REST插件存在远程代码执行的高危漏洞,漏洞编号为CVE-2017-9805(S2-052)。漏洞的成因是由于使用XStreamHandler反序列化XStream实例的时候没有任何类型过滤导致远程代码执行。Apache Struts 2.5 –Struts 2.5.12Apache Struts 2.1.2 –Struts 2.3.33虚拟机部署docker安装Vulhub一键搭建漏洞测试靶场环境。docker-compose up -d1、访问漏洞环境http://192.168.60.131:8080/orders.xhtml2、通过编辑进行POST数据的修改3、该rest-plugin会根据URI扩展名免费云主机域名或 Content-Type来判断解析文件方式, 需要修改xhtml或修改Content-Type头为application/xml,即可在Body中传递XML数据。4、抓包对Content-Type类型修改5、XML格式Payload数据包构造6、通过payload进行漏洞利用,执行命令,返回响应500状态码,但是执行成功。touch /tmp/yunzui.txt7、命令执行结果进入docker查看,成功执行。docker-compose exec struts2 bashls -al /tmp1、升级Apache struts 2.5.13或2.3.34版本2、如果系统没有使用Struts REST插件,那么可以直接删除Struts REST插件,或者在配置文件中加入如下代码,限制服务端文件的扩展名3、限制服务端扩展类型,删除XML支持感谢你的阅读,相信你对“如何实现Apache Struts2–052远程代码执行漏洞复现”这一问题有一定的了解,快去动手实践吧,如果想了解更多相关知识点,可以关注云编程开发博客网站!小编会继续为大家带来更好的文章!

相关推荐: Cisco UBR10012使用DRL保护cpu,防止high cpu问题

Cisc免费云主机域名o UBR10012在日常维护的过程中出现high cpu问题,经检查是DHCPD Receive进程占用过高。说明设备受到了过量的DHCP报文,为避免影响正常业务流量,配置DRL(Divert Rate Limit)对UBR10012的…

免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。

(0)
打赏 微信扫一扫 微信扫一扫
上一篇 02/07 10:17
下一篇 02/07 10:17