漏洞预警 | 斗象科技发现高危Struts2 showcase远程代码执行漏洞(S2-048)

2017-07-07 1301558人围观 ,发现 27 个不明物体 漏洞资讯

S02-048.png

近期,来自斗象科技(Tophant)的安全研究员icez发现Struts2 showcase应用中存在远程代码执行高危漏洞。Struts2官方已经确认该漏洞(漏洞编号S2-048,CVE编号:CVE-2017-9791),漏洞危害程度为高危(High)。

在线检测

斗象科技旗下产品网藤风险感知(www.riskivy.com)已率先支持该漏洞检测,您可以立即点击试用

漏洞编号

CVE-2017-9791

S2-048

QQ20170708-134838@2x.png

漏洞影响

使用 Struts 1 plugin 和 Struts 1 action 的Struts 2.3.x

漏洞概述

Apache Struts是美国阿帕奇(Apache)软件基金会负责维护的一个开源项目,是一套用于创建企业级Java Web应用的开源MVC框架。在Struts 2.3.x 系列的 Showcase 应用中演示Struts2整合Struts 1 的插件中存在一处任意代码执行漏洞。当你的应用使用了Struts2 Struts1的插件时,可能导致不受信任的输入传入到ActionMessage类中导致命令执行。

解决方案

1.不要启用Struts2-struts1-plugin插件;

2.不要使用showcase.war;

3.始终使用资源键,而不是将原始消息传递给ActionMessage,如下所示,而不要直接传递原始值:

messages.add("msg", new ActionMessage("struts1.gangsterAdded", gform.getName()));

而不是这样:

messages.add("msg", new ActionMessage("Gangster " + gform.getName() + " was added"));

640.jpg

* 本文作者:漏洞盒子,转载注明来自FreeBuf.COM

这些评论亮了

  • #!/usr/bin/env python
    import binascii
    import requests

    def poc(url):
    payload = "205f5f5f5f205f5f5f5f20202020202020205f5f5f20205f20205f202020205f5f5f0a2f205f5f5f7c5f5f5f205c2020202020202f205f205c7c207c7c207c202028205f20290a5c5f5f5f205c205f5f29207c5f5f5f5f7c207c207c207c207c7c207c5f202f205f205c0a205f5f5f29202f205f5f2f5f5f5f5f5f7c207c5f7c207c5f5f2020205f7c20285f29207c0a7c5f5f5f5f2f5f5f5f5f5f7c20202020205c5f5f5f2f2020207c5f7c20205c5f5f5f2f0a0a20202020e58584e5bc9fefbc8ce591a8e69cabe4ba86efbc8ce697a9e782b9e59b9ee58ebbe590a7efbc8ce5bdb1e5938de4b88de5a4a70a"
    try:
    resp = requests.get(url, headers={"User-Agent": payload})
    except:
    pass
    print binascii.a2b_hex(payload)
    if __name__ == '__main__':
    poc("")
    )35( 亮了
  • kings (3级) 回复
    周不周末出无所谓,反正搞安全的没有休息日,不论是“公粮日”还是休息日,不论是三更还是半夜,不论是酷暑还是寒冬,只要你敢有漏洞,我就敢爬起来
    )15( 亮了
  • abu (1级) 回复
    逢周末发漏洞 变态
    )8( 亮了
  • Lz1y (3级) 回复
    扫了五千个网站,没检测出一个....
    )7( 亮了
发表评论

已有 27 条评论

取消
Loading...
css.php