接着去Github上搜索CVE-2023-50614,我发现了一个Poc项目,路径如下:https://github.com/jakabakos/CVE-2023-50164-Apache-Struts-RCE。根据这个项目,你就可以很轻松的模拟该Poc。下载这个代码,使用IDEA打开里面的Struts-app项目,然后看Java代码,最核心就这几句代码。在第17行里面,获取Uploads目录的绝对路径,...
Foreword自struts2官方纰漏S2-066漏洞已经有一段时间,期间断断续续地写,直到最近才完成。羞愧地回顾一下官方通告: 2023.12.9发布,编号CVE-2023-50164,主要影响版本是 2.5.0-2.5.32 以及 6.0.0-6.3.0,描述中…
2023 年 12 月 20 日,NIST 更新了 CVE,以反映struts-core中的新路径遍历漏洞。这就是CVE-2023-50164,也列在 Snyk漏洞数据库中,CVSS 严重程度为 9.8。如果您从事网络安全工作的时间足够长,您一定会记得2017 年的 Equifax 漏洞,该事件也是由于未修补的 Struts 漏洞而发生的。 让我们从补救建议开始。只需将您...
图5 com.opensymphony.xwork2.util.OgnlValueStack#setValue 根据网上的PoC,我们可以了解到,需要将context的xwork.MethodAccessor.denyMethodExecution值设置为false。现在我们来分析一下原因:在 Struts2 启动时,系统默认将Object.class的方法访问器设置为XWorkMethodAccessor对象,具体如图6所示。 图6 com.opensymphony.xwork...
12月8日,Apache官方发布安全公告,修复了一个Struts的远程代码执行漏洞S2-066(CVE-2023-50164)。 ▌关于 Apache Struts2 Apache Struts2 是一个开源的 Java Web 应用程序开发框架,旨在帮助开发人员构建灵活、可维护和可扩展的企业级Web应用程序。 经过分析和研判,该漏洞利用难度低,攻击者可以通过污染相关上传参数导致...
2023.12.9发布,编号CVE-2023-50164,主要影响版本是 2.5.0-2.5.32 以及 6.0.0-6.3.0,描述中提到了文件上传漏洞和目录穿越漏洞。开始以为这是个组合漏洞,其实不是,这是一个漏洞,看了几篇大佬的文章,有的把它称为“文件上传目录穿越漏洞”,也有道理。
攻击者正试图利用公开的漏洞利用证明(PoC)代码来攻击 Apache Struts 2 中最近修补过的路径遍历漏洞 CVE-2023-50164。"Akamai的安全情报小组周三指出:"攻击者的目标是部署webshell,其中一些情况针对的是参数'fileFileName'--这与最初的漏洞利用PoC有所不同。Shadowserver 基金会也开始注意到其传感器中的利用企图,...
Apache Struts2 CVE-2023-50164 漏洞描述里提到可通过伪造文件上传的参数导致目录穿越,看版本比对,有两个 Commit 引起我的关注,一个是 Always delete uploaded file,另一个是 Makes HttpParameters case-insensitive。前者的作用是确保上传的临时文件被正确上传,在修复之前,通过构造超长的文件上传参数可以让临时文件继续...
自struts2官方纰漏S2-066漏洞已经有一段时间,期间断断续续地写,直到最近才完成。回顾官方通告:2023.12.9发布,编号CVE-2023-50164,描述提到文件上传漏洞和目录穿越漏洞。
CVE-2023-50164 3.8.1 漏洞描述 通过控制文件上传参数首字母大写,Struts2会自动匹配调用其对应的set方法,并且让后台自动生成的参数UploadFileName的首写字母为大写,又因为Treemap的排序特性,大写字母排序比小写字母在更前面,导致系统生成的UploadFileName优先赋值后,攻击者传入的uploadFileName(小写开头)覆盖了系统设置的文...