如何进行ApacheStruts2S2-057漏洞分析
今天就跟大家聊聊有关如何进行Apache Struts2 S2-057漏洞分析,可能很多人都不太了解,为了让大家更加了解,小编给大家总结了以下内容,希望大家根据这篇文章可以有所收获。
创新互联建站是一家企业级云计算解决方案提供商,超15年IDC数据中心运营经验。主营GPU显卡服务器,站群服务器,成都机柜租用,海外高防服务器,大带宽服务器,动态拨号VPS,海外云手机,海外云服务器,海外服务器租用托管等。
如果未为基础xml配置中定义的结果设置命名空间值,同时其上层操作配置没有命名空间或通配符命名空间,则可能执行RCE攻击。同样的可能性是,当使用url标记时,它没有值和操作集,同时,它的上层操作配置没有或没有通配符命名空间。------ApacheStruts2团队
2018年8月23日,Apache Strust2发布最新安全公告,Apache Struts2 存在远程代码执行的高危漏洞,该漏洞由Semmle Security Research team的安全研究员汇报,漏洞编号为CVE-2018-11776(S2-057)。Struts2在XML配置中如果namespace值未设置且(Action Configuration)中未设置或用通配符namespace时可能会导致远程代码执行。
0x01漏洞影响面
影响面
确定CVE-2018-11776为高危漏洞。 实际场景中存在一定局限性,需要满足一定条件。
影响版本
Struts 2.3 to 2.3.34
Struts 2.5 to 2.5.16
修复版本
Struts 2.3.35 Struts 2.5.17
0x02 漏洞验证
传入OGNL表达式${2333+2333}
成功带入执行函数,并执行
返回结果至URL
0x03 修复建议
官方建议升级Struts到2.3.35版本或2.5.17版本
该版本更新不存在兼容性问题
看完上述内容,你们对如何进行Apache Struts2 S2-057漏洞分析有进一步的了解吗?如果还想了解更多知识或者相关内容,请关注创新互联行业资讯频道,感谢大家的支持。
文章名称:如何进行ApacheStruts2S2-057漏洞分析
标题网址:http://hbruida.cn/article/gpiogs.html