• 首页 首页 icon
  • 工具库 工具库 icon
    • IP查询 IP查询 icon
  • 内容库 内容库 icon
    • 快讯库 快讯库 icon
    • 精品库 精品库 icon
    • 问答库 问答库 icon
  • 更多 更多 icon
    • 服务条款 服务条款 icon

CVE-2021-31805Apache Strusts2远程代码执行漏洞

武飞扬头像
言冬zzz
帮助1

读者需知

本文仅供学习使用,由于传播和利用此文所造成的损失均由使用者本人负责,文章作者不为此承担责任

简介

近期,Apache软件基金会敦促机构设法解决编号为CVE-2021-31805的漏洞,该漏洞会对Struts2.0.0到2.5.29的版本产生影响,攻击者可以通过此漏洞来控制受影响的系统。

Apache Struts是一个用于开发Java EE Web 应用程序的开源Web应用程序框架,根据Apache发布的公告,该机构解决的问题是存在于Apache Struts中的一个严重漏洞,该漏洞与之前未正确修复的OGNL注入漏洞( CVE-2020-17530 )有关,该编号为CVE-2020-17530的远程代码执行漏洞会评估用户输入的标签属性并强制执行双重求值。

影响版本

Struts 2.0.0 - Struts 2.5.29

复现过程

本文复现环境为目标机ubuntu,攻击机kali

1. 使用vulhub靶场中的s2-061环境即可复现

2. 测试(poc网上已公开)

使用poc进行测试

学新通

 或者用payload进行测试       

学新通

风险危害

经过分析,该漏洞的主要危害是可以导致远程代码执行,可以引起敏感信息泄露,文件写入甚至shell获取等危害。

排查建议

1. 升级到strusts 2.5.30版本及以上,链接:

https://struts.apache.org/download.cgi#struts2530

2. 自查方式

可通过排查struts-core-版本号.jar来判断是否受此漏洞影响,如果没有版本号可以在jar文件的META-INF/MANIFEST.MF中搜索Bundle-Version,如果struts-core < 2.5.30则存在该漏洞。

这篇好文章是转载于:学新通技术网

  • 版权申明: 本站部分内容来自互联网,仅供学习及演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,请提供相关证据及您的身份证明,我们将在收到邮件后48小时内删除。
  • 本站站名: 学新通技术网
  • 本文地址: /boutique/detail/tanhhkiheb
系列文章
更多 icon
同类精品
更多 icon
继续加载