溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶服務(wù)條款》

【高?!縎trurs2又現(xiàn)高危漏洞(附Poc&Exp)

發(fā)布時(shí)間:2020-04-30 08:14:56 來(lái)源:網(wǎng)絡(luò) 閱讀:816 作者:許你七十年 欄目:安全技術(shù)

【高?!縎trurs2又現(xiàn)高危漏洞(附Poc&Exp)


【高危】Strurs2又現(xiàn)高危漏洞(附Poc&Exp)

話說(shuō)今天早上,一個(gè)名為str2-045的漏洞成了大家的討論焦點(diǎn),那么這個(gè)str2-045到底是個(gè)什么鬼?


這個(gè)漏洞的全名啊,叫做:基于 Jakarta plugin插件的Struts遠(yuǎn)程代碼執(zhí)行漏洞。根據(jù)官方評(píng)價(jià),這個(gè)漏洞屬于高危漏洞,他的漏洞編號(hào)是:CVE-2017-5638


那這個(gè)漏洞到底是怎么一回事呢?

惡意用戶可在上傳文件時(shí)通過(guò)修改HTTP請(qǐng)求頭中的Content-Type值來(lái)觸發(fā)該漏洞,進(jìn)而執(zhí)行系統(tǒng)命令。

這個(gè)漏洞的利用,是有條件滴!這個(gè)漏洞需要通過(guò)Jakarta 文件上傳插件實(shí)現(xiàn)遠(yuǎn)程利用該漏洞執(zhí)行代碼。


1.基于Jakarta(Jakarta Multipart parser)插件的文件上傳功能

2.惡意***者精心構(gòu)造Content-Type的值


這個(gè)漏洞主要出現(xiàn)在:Struts 2.3.5 – Struts 2.3.31;Struts 2.5 – Struts 2.5.10這幾個(gè)版本

漏洞說(shuō)明

Apache Struts 2被曝存在遠(yuǎn)程命令執(zhí)行漏洞,漏洞編號(hào)S2-045,CVE編號(hào)CVE-2017-5638,在使用基于Jakarta插件的文件上傳功能時(shí),有可能存在遠(yuǎn)程命令執(zhí)行,導(dǎo)致系統(tǒng)被******。


漏洞編號(hào): 

CVE-2017-5638

漏洞名稱

基于 Jakarta plugin插件的Struts遠(yuǎn)程代碼執(zhí)行漏洞

官方評(píng)級(jí)

高危

漏洞描述

惡意用戶可在上傳文件時(shí)通過(guò)修改HTTP請(qǐng)求頭中的Content-Type值來(lái)觸發(fā)該漏洞,進(jìn)而執(zhí)行系統(tǒng)命令。

漏洞利用條件和方式

***通過(guò)Jakarta 文件上傳插件實(shí)現(xiàn)遠(yuǎn)程利用該漏洞執(zhí)行代碼。

1.基于Jakarta(Jakarta Multipart parser)插件的文件上傳功能
2.惡意***者精心構(gòu)造Content-Type的值


漏洞影響范圍: 

  • Struts 2.3.5 – Struts 2.3.31

  • Struts 2.5 – Struts 2.5.10

  • Created by Lukasz Lenart, last modified yesterday at 01:14 PM



向AI問(wèn)一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI