今天复现一下Struts2 S2-052 远程代码执行漏洞,无回显,可反弹shell,这次不是OGNL表达式漏洞,而是XML反序列化漏洞,漏洞编号是 CVE-2017-9805,当Struts2框架启用了REST插件时,该插件使用了XStream组件(XStreamHandler)来处理XML数据的反序列化,但在这个过程中没有对请求的XML数据进行校验和检查,导致了远程代码执行,该漏...
Struts2 REST插件远程执行命令漏洞(S2-052) 官方评级: ** 严重 **漏洞描述: 当Struts2使用REST插件使用XStream的实例xstreamhandler处理反序列化XML有效载荷时没有进行任何过滤,可以导致远程执行代码,攻击者可以利用该漏洞构造恶意的XML内容获取服务器权限。 漏洞利用条件和方式: 利用条件:使用REST插件并在受影响版本范...
2017年9月5日,Apache Struts发布最新安全公告,Apache Struts2的REST插件存在远程代码执行的高危漏洞,该漏洞由lgtm.com的安全研究员汇报,漏洞编号为CVE-2017-9805(S2-052)。Struts2 REST插件的XStream组件存在反序列化漏洞,使用XStream组件对XML格式的数据包进行反序列化操作时,未对数据内容进行有效验证,存在安全隐患,可...
https://cwiki.apache.org/confluence/display/WW/S2-052,漏洞编号为CVE-2017-9805,因为Struts2 REST插件的XStream组件存在反序列化漏洞,导致远程代码执行。Struts 2.5 - Struts 2.5.12版本都会受到该漏洞影响,这个漏洞危险级别被定义为严重级别。 0x01 复现 1. 从struts2的官网下载最后受影响的版本struts-2.5.12,...
Apache struts2远程命令执行_CVE-2017-9805(S2-052)漏洞复现 一、漏洞概述 Apache Struts2的REST插件存在远程代码执行的高危漏洞,Struts2 REST插件的XStream插件的XStream组件存在反序列化漏洞,使用XStream组件对XML格式的数据包进行反序列化操作时,未对数据内容进行有效验证,存在安全隐患,可被远程攻击。
1、漏洞编号:CVE-2017-9805 2、漏洞名称:Struts2 REST插件远程执行命令漏洞(S2-052)3、官方评级:严重 4、漏洞描述:当启用 Struts REST的XStream handler去反序列化处理XML请求,可能造成远程代码执行漏洞。5、漏洞影响范围:Struts 2.5 - Struts 2.5.12 6、漏洞修复建议:①、铱迅WAF已支持该漏洞的防护:攻...
2017年9月5日,Apache Struts 2官方发布一个严重级别的安全漏洞公告,该漏洞由国外安全研究组织lgtm.com的安全研究人员发现,漏洞编号为CVE-2017-9805(S2-052),在一定条件下,攻击者可以利用该漏洞远程发送精心构造的恶意数据包,获取业务数据或服务器权限,存在高安全风险。
2017年9月5日,Apache Struts发布最新安全公告,Apache Struts2的REST插件存在远程代码执行的高危漏洞,该漏洞由lgtm.com的安全研究员汇报,漏洞编号为CVE-2017-9805(S2-052)。Struts2 REST插件的XStream组件存在反序列化漏洞,使用XStream组件对XML格式的数据包进行反序列化操作时,未对数据内容进行有效验证,存在安全隐患,可...
S2-052漏洞,源于REST插件处理XML反序列化请求时没有做任何过滤或验证,直接解析处理(将XML反序列化成Java Object),所以存在安全隐患、可以远程攻击。 (所以还是那句话:一切外来输入都是不可信的!) 通过精心构造的XML反序列化请求可以使得服务器执行任何命令: ...
2017年9月5日,Apache Struts发布最新的安全公告,Apache Struts 2.5.x以及之前的部分2.x版本的REST插件存在远程代码执行的高危漏洞,漏洞编号为CVE-2017-9805(S2-052)。漏洞的成因是由于使用XStreamHandler反序列化XStream实例的时候没有任何类型过滤导致远程代码执行。