189 8069 5689

如何进行ApacheStruts2S2-057漏洞分析

今天就跟大家聊聊有关如何进行Apache Struts2 S2-057漏洞分析,可能很多人都不太了解,为了让大家更加了解,小编给大家总结了以下内容,希望大家根据这篇文章可以有所收获。

创新互联建站是一家企业级云计算解决方案提供商,超15年IDC数据中心运营经验。主营GPU显卡服务器,站群服务器,成都机柜租用,海外高防服务器,大带宽服务器,动态拨号VPS,海外云手机,海外云服务器,海外服务器租用托管等。


如果未为基础xml配置中定义的结果设置命名空间值,同时其上层操作配置没有命名空间或通配符命名空间,则可能执行RCE攻击。同样的可能性是,当使用url标记时,它没有值和操作集,同时,它的上层操作配置没有或没有通配符命名空间。------ApacheStruts2团队

2018年8月23日,Apache Strust2发布最新安全公告,Apache Struts2 存在远程代码执行的高危漏洞,该漏洞由Semmle Security Research team的安全研究员汇报,漏洞编号为CVE-2018-11776(S2-057)。Struts2在XML配置中如果namespace值未设置且(Action Configuration)中未设置或用通配符namespace时可能会导致远程代码执行。

0x01漏洞影响面


影响面

确定CVE-2018-11776为高危漏洞。 实际场景中存在一定局限性,需要满足一定条件。

影响版本

Struts 2.3 to 2.3.34

Struts 2.5 to 2.5.16

修复版本

Struts 2.3.35 Struts 2.5.17

0x02 漏洞验证


如何进行Apache Struts2 S2-057漏洞分析

传入OGNL表达式${2333+2333}

如何进行Apache Struts2 S2-057漏洞分析

成功带入执行函数,并执行

如何进行Apache Struts2 S2-057漏洞分析

返回结果至URL

0x03 修复建议


官方建议升级Struts到2.3.35版本或2.5.17版本

该版本更新不存在兼容性问题

看完上述内容,你们对如何进行Apache Struts2 S2-057漏洞分析有进一步的了解吗?如果还想了解更多知识或者相关内容,请关注创新互联行业资讯频道,感谢大家的支持。


文章标题:如何进行ApacheStruts2S2-057漏洞分析
网址分享:http://cdxtjz.cn/article/gpiogs.html

其他资讯