您好,登錄后才能下訂單哦!
話說(shuō)今天早上,一個(gè)名為str2-045的漏洞成了大家的討論焦點(diǎn),那么這個(gè)str2-045到底是個(gè)什么鬼?
這個(gè)漏洞的全名啊,叫做:基于 Jakarta plugin插件的Struts遠(yuǎn)程代碼執(zhí)行漏洞。根據(jù)官方評(píng)價(jià),這個(gè)漏洞屬于高危漏洞,他的漏洞編號(hào)是:CVE-2017-5638
那這個(gè)漏洞到底是怎么一回事呢?
惡意用戶可在上傳文件時(shí)通過(guò)修改HTTP請(qǐng)求頭中的Content-Type值來(lái)觸發(fā)該漏洞,進(jìn)而執(zhí)行系統(tǒng)命令。
這個(gè)漏洞的利用,是有條件滴!這個(gè)漏洞需要通過(guò)Jakarta 文件上傳插件實(shí)現(xiàn)遠(yuǎn)程利用該漏洞執(zhí)行代碼。
1.基于Jakarta(Jakarta Multipart parser)插件的文件上傳功能
2.惡意***者精心構(gòu)造Content-Type的值
這個(gè)漏洞主要出現(xiàn)在:Struts 2.3.5 – Struts 2.3.31;Struts 2.5 – Struts 2.5.10這幾個(gè)版本
漏洞說(shuō)明:
Apache Struts 2被曝存在遠(yuǎn)程命令執(zhí)行漏洞,漏洞編號(hào)S2-045,CVE編號(hào)CVE-2017-5638,在使用基于Jakarta插件的文件上傳功能時(shí),有可能存在遠(yuǎn)程命令執(zhí)行,導(dǎo)致系統(tǒng)被******。
漏洞編號(hào):
CVE-2017-5638
漏洞名稱:
基于 Jakarta plugin插件的Struts遠(yuǎn)程代碼執(zhí)行漏洞
官方評(píng)級(jí):
高危
漏洞描述:
惡意用戶可在上傳文件時(shí)通過(guò)修改HTTP請(qǐng)求頭中的Content-Type值來(lái)觸發(fā)該漏洞,進(jìn)而執(zhí)行系統(tǒng)命令。
漏洞利用條件和方式:
***通過(guò)Jakarta 文件上傳插件實(shí)現(xiàn)遠(yuǎn)程利用該漏洞執(zhí)行代碼。
1.基于Jakarta(Jakarta Multipart parser)插件的文件上傳功能
2.惡意***者精心構(gòu)造Content-Type的值
漏洞影響范圍:
Struts 2.3.5 – Struts 2.3.31
Struts 2.5 – Struts 2.5.10
Created by Lukasz Lenart, last modified yesterday at 01:14 PM
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。