温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

【高危】Strurs2又现高危漏洞(附Poc&Exp)

发布时间:2020-04-30 08:14:56 来源:网络 阅读:820 作者:许你七十年 栏目:安全技术

【高危】Strurs2又现高危漏洞(附Poc&Exp)


【高危】Strurs2又现高危漏洞(附Poc&Exp)

话说今天早上,一个名为str2-045的漏洞成了大家的讨论焦点,那么这个str2-045到底是个什么鬼?


这个漏洞的全名啊,叫做:基于 Jakarta plugin插件的Struts远程代码执行漏洞。根据官方评价,这个漏洞属于高危漏洞,他的漏洞编号是:CVE-2017-5638


那这个漏洞到底是怎么一回事呢?

恶意用户可在上传文件时通过修改HTTP请求头中的Content-Type值来触发该漏洞,进而执行系统命令。

这个漏洞的利用,是有条件滴!这个漏洞需要通过Jakarta 文件上传插件实现远程利用该漏洞执行代码。


1.基于Jakarta(Jakarta Multipart parser)插件的文件上传功能

2.恶意***者精心构造Content-Type的值


这个漏洞主要出现在:Struts 2.3.5 – Struts 2.3.31;Struts 2.5 – Struts 2.5.10这几个版本

漏洞说明

Apache Struts 2被曝存在远程命令执行漏洞,漏洞编号S2-045,CVE编号CVE-2017-5638,在使用基于Jakarta插件的文件上传功能时,有可能存在远程命令执行,导致系统被******。


漏洞编号: 

CVE-2017-5638

漏洞名称

基于 Jakarta plugin插件的Struts远程代码执行漏洞

官方评级

高危

漏洞描述

恶意用户可在上传文件时通过修改HTTP请求头中的Content-Type值来触发该漏洞,进而执行系统命令。

漏洞利用条件和方式

***通过Jakarta 文件上传插件实现远程利用该漏洞执行代码。

1.基于Jakarta(Jakarta Multipart parser)插件的文件上传功能
2.恶意***者精心构造Content-Type的值


漏洞影响范围: 

  • Struts 2.3.5 – Struts 2.3.31

  • Struts 2.5 – Struts 2.5.10

  • Created by Lukasz Lenart, last modified yesterday at 01:14 PM



向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI