https://cwiki.apache.org/confluence/display/WW/S2-052,漏洞编号为CVE-2017-9805,因为Struts2 REST插件的XStream组件存在反序列化漏洞,导致远程代码执行。Struts 2.5 - Struts 2.5.12版本都会受到该漏洞影响,这个漏洞危险级别被定义为严重级别。 0x01 复现 1. 从struts2的官网下载最后受影响的版本struts-2.5.12,...
漏洞环境部署 拿到struts-2.5.12-apps之后,将其中的app目录下的struts2-rest-showcase.war文件放到webapps目录下,然后设置一下conf/server.xml文件即可。 这里把appBase设置为webapps目录,然后unpackWARs设置为true,这样就会自动解包xxx.war,autoDeploy也设置为true(热部署?) 然后就可以浏览器访问了。 漏洞复现 之后点...
Struts2反序列化漏洞是由于Struts2中使用的Xstream组件在处理XML序列化时存安全问题,即:Xstream组件在解析用户提交的XML数据时,缺乏适当的输入验证和控制,导致攻击者可以在XML请求中嵌入特殊的payload,从而利用反序列化漏洞,进行远程代码执行。 漏洞编号 CVE-2017-9805(S2-052) 漏洞危害 远程代码执行等。 影响版本 Stru...
今天复现一下Struts2 S2-052 远程代码执行漏洞,无回显,可反弹shell,这次不是OGNL表达式漏洞,而是XML反序列化漏洞,漏洞编号是 CVE-2017-9805,当Struts2框架启用了REST插件时,该插件使用了XStream组件(XStreamHandler)来处理XML数据的反序列化,但在这个过程中没有对请求的XML数据进行校验和检查,导致了远程代码执行,该漏...
s2-052漏洞复现 安装java 我是从官网上面下载的,版本是1.8.0_144 安装完之后需要配置环境变量 1 新建系统变量: 变量名:JAVA_HOME 变量值:你的JDK安装目录 2 再新建系统变量: 变量名:CLASSPATH 变量值:.;%JAVA_HOME%\lib;%JAVA_HOME%\lib\dt.jar;%JAVA_HOME%\lib\tools.jar;%TOMCAT_HOME%\BIN ...
漏洞编号:CVE-2017-9805(S2-052) 影响版本:Struts 2.5 - Struts 2.5.12 漏洞概述:问题出现在struts2-rest-plugin插件XStreamHandler处理器中的toObject()方法,其中未对传入的值进行任何限制,在使用XStream反 0×01 搭建环境 直接部署struts-2.5.12-all中的struts2-rest-showcase项目即可,从下图可以看出,插件的默...
简介:一. 漏洞概述 2017年9月5日,Apache Struts 2官方发布一个严重级别的安全漏洞公告,该漏洞由国外安全研究组织lgtm.com的安全研究人员发现,漏洞编号为CVE-2017-9805(S2-052),在一定条件下,攻击者可以利用该漏洞远程发送精心构造的恶意数据包,获取业务数据或服务器权限,存在高安全风险。
1.1漏洞背景 2017年9月5日,Apache官方发布了一则公告,该公告称Apache Struts2的REST插件存在远程代码执行的高危漏洞,CVE编号为CVE-2017-9805。 1.2漏洞概述 Struts2 REST插件的XStream组件存在反序列化漏洞,使用带有 XStream实例的 XStreamHandler进行反序列化操作时,未对数据内容进行有效验证,存在安全隐患,可被远程攻击...
Apache Struts2 (S2-052) 嗯... 好久没更新了今天给大家分享一下关于Apache Struts2 (S2-052)漏洞的复现及修复建议。 注:今后继续定期更新---实战! Step1:环境搭建 环境搭建这部分略过,今后所有的环境我都会放到公网,感兴趣的朋友可以直接玩。 漏洞环境.png ...
一. 漏洞概述 2017年9月5日,Apache Struts 2官方发布一个严重级别的安全漏洞公告,该漏洞由国外安全研究组织lgtm.com的安全研究人员发现,漏洞编号为CVE-2017-9805(S2-052),在一定条件下,攻击者可以利用该漏洞远程发送精心构造的恶意数据包,获取业务数据或服务器权限,存在高安全风险。 二. 漏洞基本信息 漏洞编号:...