前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Struts2 REST 插件 XStream 远程代码执行漏洞 S2-052(CVE-2017-9805)

Struts2 REST 插件 XStream 远程代码执行漏洞 S2-052(CVE-2017-9805)

作者头像
Seebug漏洞平台
发布2018-03-30 10:27:43
1.4K0
发布2018-03-30 10:27:43
举报
文章被收录于专栏:Seebug漏洞平台Seebug漏洞平台
漏 洞 概 述

1. 漏洞信息:

2017年9月5日,Apache Struts 发布最新安全公告。Apache Struts2 的 REST 插件存在远程代码执行的高危漏洞,当启用 Struts REST 的 XStream handler 去反序列化处理一个没有经过任何类型过滤的 XStream 的实例,可能导致在处理 XML 时造成远程代码执行漏洞。

2. 影响版本

Apache Struts Version:2.3.33

Apache Struts Version:Struts 2.5 – Struts 2.5.12

漏 洞 验 证

验证环境:

Apache Tomcat 7.0

struts-2.5.12

验证步骤:

1. 从struts2的官网下载最后受影响的版本struts-2.5.12,地址:http://archive.apache.org/dist/struts/2.5.12/struts-2.5.12-apps.zip

下载完成之后,解压压缩文件,将其中app目录下的 struts2-rest-showcase.war 文件放到 tomcat 的 webapps 目录下。

2. 访问浏览器 http://127.0.0.1:8080/struts2-rest-showcase/ 页面,会显示图中的页面,选择一个ID,点击编辑。

3. 进入编辑页面,点击 submit 按钮,burp 抓包拦截此数据。

请求,将请求中的Content-Type的值改为 application/xml。

然后POST的数据用如下 xml 内容代替。

4. 重放数据包,成功弹出计算器。

漏 洞 防 护 措 施

  • 方案一

升级Struts到2.5.13最新版本

  • 方案二

如果系统没有使用Struts REST插件,那么可以直接删除Struts REST插件,或者在配置文件中加入如下代码,限制服务端文件的扩展名<constant name=”struts.action.extension” value=”xhtml,,json” />

Seebug照妖镜在线检测地址

https://www.seebug.org/monster/?checker_id=30

知道创宇404实验室出品

往 期 热 门

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2017-09-06,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 Seebug漏洞平台 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档