[漏洞复现]S2-061漏洞复现

admin 2022年9月16日08:37:23安全文章评论2 views423字阅读1分24秒阅读模式

No.1

漏洞描述


Apache Struts2框架是一个用于开发Java EE网络应用程序的Web框架。2020年12月08日披露 S2-061 Struts 远程代码执行漏洞,在使用某些tag等情况下可能存在OGNL表达式注入漏洞,从而造成远程代码执行。


从原理上讲,S2-061是对S2-059的绕过,S2-061绕过了加强OGNL的表达式沙盒。从而导致远程代码执行。

No.2

漏洞编号



CVE-2020-17530


No.3

风险等级



  高风险


No.4

影响范围



struts 2.0.0 - struts 2.5.25


No.5

漏洞复现


通过vulhub搭建好漏洞环境如下:

[漏洞复现]S2-061漏洞复现

验证漏洞是否存在:

[漏洞复现]S2-061漏洞复现


No.6

修复方案


官网已经发布安全补丁,升级到2.5.26版,可修复该漏洞。

https://cwiki.apache.org/confluence/display/WW/Version+Notes+2.5.26


原文始发于微信公众号(BeFun安全实验室):[漏洞复现]S2-061漏洞复现

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年9月16日08:37:23
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  [漏洞复现]S2-061漏洞复现 http://cn-sec.com/archives/1066101.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: