?

Jul 08 2017

Struts2 再爆高危漏洞S2-048 來了

首頁 » 滲透測試 » Struts2 再爆高危漏洞S2-048 來了   

0.jpg



漏洞名稱:
Struts2 遠程命令執行漏洞 S2-048

影響版本:

Struts 2.3.x

漏洞等級:

高危

漏洞描述

在Struts 2.3.x  Showcase 插件的ActionMessage 類中,通過構建不可信的輸入可實現遠程命令攻擊。

漏洞成因是當ActionMessage接收客戶可控的參數數據時,由于后續數據拼接傳遞后處理不當導致任意代碼執行。

 

解決方案

1、修改傳遞方式:

通過使用resourcekeys替代將原始消息直接傳遞給ActionMessage的方式。

如下所示:

messages.add("msg", new ActionMessage("struts1.gangsterAdded", gform.getName()));

而不是:

messages.add("msg", new ActionMessage("Gangster " + gform.getName() + " was added"));

2、升級版本:

關閉Showcase;

升級Struts 2到最新版本(其實如果上次S2-045你升級到了2.5.x,這次就沒問題)。

樣例與POC


漏洞樣例代碼如下:

1.jpg

其中gform.getName()用來接收name數據。用戶可控,可傳入惡意代碼。

3.jpg

其中gform.getName()用來接收name數據。用戶可控,可傳入惡意代碼。

%{(#szgx='multipart/form-data').(#[email protected]@DEFA

重點來了,怎么復現!

4.jpg


5.jpg

代碼地址 

https://github.com/jas502n/st2-048


如果您喜歡本博客,歡迎點擊圖片定訂閱到郵箱填寫您的郵件地址,訂閱我們的精彩內容:

正文部分到此結束

文章標簽:這篇文章木有標簽

版權聲明:若無特殊注明,本文皆為( mOon )原創,轉載請保留文章出處。

也許喜歡: «記一次境外站滲透過程 | application/json 四種常見的 POST 提交數據方式»

你腫么看?

你還可以輸入 250/250 個字

? 微笑 大笑 拽 大哭 親親 流汗 噴血 奸笑 囧 不爽 暈 示愛 害羞 吃驚 驚嘆 愛你 嚇死了 呵呵

評論信息框

這篇文章還沒有收到評論,趕緊來搶沙發吧~

?
?
河北11选5开奖