新聞中心
這篇文章的內(nèi)容主要圍繞如何實(shí)現(xiàn)Apache Struts2--052遠(yuǎn)程代碼執(zhí)行漏洞復(fù)現(xiàn)進(jìn)行講述,文章內(nèi)容清晰易懂,條理清晰,非常適合新手學(xué)習(xí),值得大家去閱讀。感興趣的朋友可以跟隨小編一起閱讀吧。希望大家通過(guò)這篇文章有所收獲!
我們提供的服務(wù)有:成都網(wǎng)站建設(shè)、做網(wǎng)站、微信公眾號(hào)開(kāi)發(fā)、網(wǎng)站優(yōu)化、網(wǎng)站認(rèn)證、巴青ssl等。為上千余家企事業(yè)單位解決了網(wǎng)站和推廣的問(wèn)題。提供周到的售前咨詢和貼心的售后服務(wù),是有科學(xué)管理、有技術(shù)的巴青網(wǎng)站制作公司
0x00漏洞簡(jiǎn)述
2017年9月5日,Apache Struts發(fā)布最新的安全公告,Apache Struts 2.5.x的REST插件存在遠(yuǎn)程代碼執(zhí)行的高危漏洞,漏洞編號(hào)為CVE-2017-9805(S2-052)。漏洞的成因是由于使用XStreamHandler反序列化XStream實(shí)例的時(shí)候沒(méi)有任何類型過(guò)濾導(dǎo)致遠(yuǎn)程代碼執(zhí)行。
0x01影響版本
Apache Struts 2.5 – Struts 2.5.12
Apache Struts 2.1.2 – Struts 2.3.33
0x02漏洞復(fù)現(xiàn)
虛擬機(jī)部署docker安裝Vulhub一鍵搭建漏洞測(cè)試靶場(chǎng)環(huán)境。
docker-compose up -d
1、訪問(wèn)漏洞環(huán)境
http://192.168.60.131:8080/orders.xhtml
2、通過(guò)編輯進(jìn)行POST數(shù)據(jù)的修改
3、該rest-plugin會(huì)根據(jù)URI擴(kuò)展名或 Content-Type來(lái)判斷解析文件方式, 需要修改xhtml或修改Content-Type頭為application/xml,即可在Body中傳遞XML數(shù)據(jù)。
4、抓包對(duì)Content-Type類型修改
5、XML格式Payload數(shù)據(jù)包構(gòu)造
6、通過(guò)payload進(jìn)行漏洞利用,執(zhí)行命令,返回響應(yīng)500狀態(tài)碼,但是執(zhí)行成功。
touch /tmp/yunzui.txt
7、命令執(zhí)行結(jié)果進(jìn)入docker查看,成功執(zhí)行。
docker-compose exec struts2 bash
ls -al /tmp
0x03修復(fù)建議
1、升級(jí)Apache struts 2.5.13或2.3.34版本
2、如果系統(tǒng)沒(méi)有使用Struts REST插件,那么可以直接刪除Struts REST插件,或者在配置文件中加入如下代碼,限制服務(wù)端文件的擴(kuò)展名
3、限制服務(wù)端擴(kuò)展類型,刪除XML支持
感謝你的閱讀,相信你對(duì)“如何實(shí)現(xiàn)Apache Struts2--052遠(yuǎn)程代碼執(zhí)行漏洞復(fù)現(xiàn)”這一問(wèn)題有一定的了解,快去動(dòng)手實(shí)踐吧,如果想了解更多相關(guān)知識(shí)點(diǎn),可以關(guān)注創(chuàng)新互聯(lián)網(wǎng)站!小編會(huì)繼續(xù)為大家?guī)?lái)更好的文章!
新聞標(biāo)題:如何實(shí)現(xiàn)ApacheStruts2--052遠(yuǎn)程代碼執(zhí)行漏洞復(fù)現(xiàn)
文章鏈接:http://fisionsoft.com.cn/article/jojdsp.html