毕业论文

当前位置: 毕业论文 > 范文 >

Struts的s2-045漏洞原理拿shell

时间:2022-09-12 15:47来源:优尔论文
s2-045漏洞原理拿shell,J2EE框架Struts2再次被爆存在远程代码执行漏洞(S2-045),编号:CVE-2017-5638。受影响范围:Struts 2.3.5 - Struts 2.3.31, Struts 2.5 - Struts 2.5.10)

J2EE框架Struts2再次被爆存在远程代码执行漏洞(S2-045),编号:CVE-2017-5638。受影响范围:Struts  2。3。5 - Struts 2。3。31, Struts 2。5 - Struts 2。5。10)

危害等级:及其严重

黑客可以利用该漏洞在远程服务器上执行任意系统命令,将会对受漏洞影响站点造成严重影响,引发数据泄露、网页篡改、后门植入、成为肉鸡等安全事件。

影响版本s2-045

Struts2。3。5  到 Struts2。3。31 以及 Struts2。5 到 Struts2。5。10

自查方式

查看web目录下/WEB-INF/lib/目录下的struts-core。x。x。jar  如果这个版本在Struts2。3。5 到 Struts2。3。31 以及 Struts2。5 到 Struts2。5。10之间则存在漏洞。

修复建议s2-045

更新至Struts  2。3。32 或者 Struts 2。5。10。1 或  使用第三方的防护设备进行防护。临时解决方案:删除commons-fileupload-x。x。x。jar文件(会造成上传功能不可用)。

由于该漏洞影响范围广,漏洞危害程度极为严重,请各用户及时采取措施,避免受影响。SHCERT将持续关注该漏洞。

修改Struts2的Multipart parser

 

使用搜索工具搜索ssh连接工具xshell5连接目标机172。16。12。2,用户名root,密码123456

 

修改配置文件

 

将struts2-core-2。3。31。jar路径:/var/www/apache-tomcat-7。0。14/webapps/ROOT/WEB-INF/lib/下载到本地桌面,修改文件扩展名为struts2-core-2。3。31。zip,将其解压到struts2-core-2。3。31文件夹中,打开里面的文件夹org\apache\struts2右击目录下default。properties文件,使用notepad++进行编辑。

 

找到struts。multipart。parser,该选项就是Struts2的Multipart parser应用配置,默认值为jakarta,即此次出现命令执行漏洞的上传框架。

 

将其修改为pell,相当于将存在漏洞的jakarta框架禁用了。修改后值struts。multipart。parser=pell,保存,退出。

 

注意在行首不能存在注释符 # 号

 

 

重新打包jar文件

 

在struts2-core-2。3。31文件夹中全部选中,压缩打包为zip格式,文件名:struts2-core-2。3。31。jar

 

 

替换jar文件

 

使用工具Xftp,将/var/www/apache-tomcat-7。0。14/webapps/ROOT/WEB-INF/lib/路径下的struts2-core-2。3。31。jar移动到根目录/,将我们修改配置后重新打包的jar文件放到该目录下。

 

重启tomcat

 

替换文件后需要重启tomcat服务,切换到/var/www/apache-tomcat-7。0。14/bin/目录下,首先执行。/shutdown。sh,然后执行。/startup。sh

 

重启tomcat服务会有15秒左右的延时

验证漏洞

 

执行下面命令:

 

poc。exe http://172。16。12。2/example/HelloWorld。action "cat /etc/passwd"


Struts的s2-045漏洞原理拿shell:http://www.youerw.com/fanwen/lunwen_99315.html
------分隔线----------------------------
推荐内容