Struts2-062_RCE简单复现(CVE-2021-31805)

admin 2022年4月19日01:41:26评论214 views字数 1127阅读3分45秒阅读模式
✎ 阅读须知


乌鸦安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。

乌鸦安全拥有对此文章的修改、删除和解释权限,如转载或传播此文章,需保证文章的完整性,未经允许,禁止转载!

本文所提供的工具仅用于学习,禁止用于其他,请在24小时内删除工具文件!!!


更新时间:2022.04.16

本文首发乌鸦安全知识星球!

1. 漏洞介绍

1.1 漏洞描述

20220413号,apache官网公布了Struts2 最新版远程代码执行漏洞,该漏洞编号为CVE-2021-31805。 Apache Struts2是一个用于开发Java EE网络应用程序的Web框架。在MVC设计模式中,Struts2作为控制器(Controller)来建立模型与视图的数据交互。

本次漏洞是对CVE-2020-17530修复之后的绕过,当使用语法%{...}应用强制OGNL解析,某些tag标签的属性仍然可以被二次解析。

1.2 影响版本

Apache Struts 2.0.0-2.5.29

俗话说:Struts2 凭借一己之力养活了安全圈是很有道理的。

2. 漏洞复现

本次漏洞复现为本地环境,使用开源靶场vulhubs2-61的环境:

https://github.com/vulhub/vulhub/tree/master/struts2/s2-061

使用命令:docker-compose up -d --build启动环境:

Struts2-062_RCE简单复现(CVE-2021-31805)

看下当前的端口:docker ps

Struts2-062_RCE简单复现(CVE-2021-31805)

直接访问:http://127.0.0.1:8080/

Struts2-062_RCE简单复现(CVE-2021-31805)

因为本次复现的是S2-62的漏洞,所以在这里使用S2-62的一个exp

https://github.com/YanMu2020/s2-062
Struts2-062_RCE简单复现(CVE-2021-31805)

探测漏洞:

python3 s2-062.py --url http://127.0.0.1:8080/
Struts2-062_RCE简单复现(CVE-2021-31805)

执行命令:

python3 s2-062.py --url http://127.0.0.1:8080/ --cmd ls

Struts2-062_RCE简单复现(CVE-2021-31805)

漏洞复现之后,记得及时关闭环境:

docker-compose down

Struts2-062_RCE简单复现(CVE-2021-31805)

3. 修复方法

升级更新到Apache Struts 2.5.30或更高版本。 

下载链接:https://cwiki.apache.org/confluence/display/WW/Version+Notes+2.5.30


tips:加我wx,拉你入群,一起学习


Struts2-062_RCE简单复现(CVE-2021-31805)


Struts2-062_RCE简单复现(CVE-2021-31805)

Struts2-062_RCE简单复现(CVE-2021-31805)
Struts2-062_RCE简单复现(CVE-2021-31805)

扫取二维码获取

更多精彩

乌鸦安全

Struts2-062_RCE简单复现(CVE-2021-31805)



原文始发于微信公众号(乌鸦安全):Struts2-062_RCE简单复现(CVE-2021-31805)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月19日01:41:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Struts2-062_RCE简单复现(CVE-2021-31805)http://cn-sec.com/archives/919387.html

发表评论

匿名网友 填写信息