欢迎光临
我们一直在努力
"

ST2-045 For POC

利用方法:

 

漏洞说明:

Apache Struts 2被曝存在远程命令执行漏洞,漏洞编号S2-045,CVE编号CVE-2017-5638,在使用基于Jakarta插件的文件上传功能时,有可能存在远程命令执行,导致系统被黑客入侵。


漏洞编号:
CVE-2017-5638

漏洞名称:
基于 Jakarta plugin插件的Struts远程代码执行漏洞

官方评级:
高危

漏洞描述
恶意用户可在上传文件时通过修改HTTP请求头中的Content-Type值来触发该漏洞,进而执行系统命令。

漏洞利用条件和方式:
黑客通过Jakarta 文件上传插件实现远程利用该漏洞执行代码。

1.基于Jakarta(Jakarta Multipart parser)插件的文件上传功能

 

2.恶意攻击者精心构造Content-Type的值



通过版本比对定位漏洞原因:

1.\core\src\main\java\org\apache\struts2\dispatcher\multipart\MultiPartRequestWrapper.java
2.core\src\main\java\org\apache\struts2\dispatcher\multipart\JakartaMultiPartRequest.java
3.\core\src\main\java\org\apache\struts2\dispatcher\multipart\JakartaStreamMultiPartRequest.java

  1. if  (LocalizedTextUtil.findText(this.getClass(), errorKey, defaultLocale, null,  new Object[0]) == null) {
  2.             return LocalizedTextUtil.findText(this.getClass(),  “struts.messages.error.uploading”, defaultLocale, null, new  Object[] { e.getMessage() });
  3.          } else {
  4.             return  LocalizedTextUtil.findText(this.getClass(), errorKey, defaultLocale, null,  args);
  5.          }

复制代码


漏洞影响范围:

  • Struts 2.3.5 – Struts 2.3.31
  • Struts 2.5 – Struts 2.5.10

 

SummaryPossible Remote Code Execution when performing file upload based on Jakarta Multipart parser.[td]

 

Who should read this
All Struts 2 developers and users
Impact of vulnerability
Possible RCE when performing file upload based on Jakarta Multipart parser
Maximum security rating
High
Recommendation
Upgrade to Struts 2.3.32 or Struts 2.5.10.1
Affected Software
Struts 2.3.5 – Struts 2.3.31, Struts 2.5 – Struts 2.5.10
Reporter
Nike Zheng <nike dot zheng at dbappsecurity dot com dot cn>
CVE Identifier
CVE-2017-5638


ProblemIt is possible to perform a RCE attack with a malicious Content-Type value. If the Content-Type value isn’t valid an exception is thrown which is then used to display an error message to a user.
SolutionIf you are using Jakarta based file upload Multipart parser, upgrade to Apache Struts version 2.3.32 or 2.5.10.1. You can also switch to a different implementation of the Multipart parser.
Backward compatibilityNo backward incompatibility issues are expected.
WorkaroundImplement a Servlet filter which will validate Content-Type and throw away request with suspicious values not matching multipart/form-data.

转载请注明: 转载自Legend‘s BLog

本文链接地址: ST2-045 For POC



未经允许不得转载:Legend‘s BLog » ST2-045 For POC

分享到:更多 ()

发表评论

电子邮件地址不会被公开。 必填项已用*标注

此站点使用Akismet来减少垃圾评论。了解我们如何处理您的评论数据

无觅相关文章插件,快速提升流量