Apache Struts2 远程代码执行漏洞(s2-062 CVE-2021-31805) 预警及复现

admin 2022年4月22日22:52:11评论65 views字数 679阅读2分15秒阅读模式
漏洞详情
Apache Struts2框架是一个使用Java EE网络应用程序的Web框架。Apache Struts2官方于2022年4月13日发布安全公告,攻击者可构造恶意的OGNL表达式触发漏洞,从而实现远程代码执行。

漏洞影响版本

2.0.0 <= Apache Struts <= 2.5.29


漏洞复现

该漏洞主要是对S2-061漏洞修复的绕过,可直接用vulhub下的S2-061靶场环境进行复现。拉取镜像并启动靶场环境:

Apache Struts2 远程代码执行漏洞(s2-062 CVE-2021-31805) 预警及复现

我这里修改了vulhub下S2-061环境的默认端口,原先默认端口是8080:

Apache Struts2 远程代码执行漏洞(s2-062 CVE-2021-31805) 预警及复现

直接访问靶场目标环境:

Apache Struts2 远程代码执行漏洞(s2-062 CVE-2021-31805) 预警及复现

使用POC进行测试,执行whoami命令:

Apache Struts2 远程代码执行漏洞(s2-062 CVE-2021-31805) 预警及复现

可成功执行命令,在使用vulfocus靶场环境进行测试时,可能该靶场是无回显的,建议尝试配合dnslog或是直接反弹shell进行测试。
漏洞修复建议

升级更新到Apache Struts 2.5.30或更高版本


参考

https://avd.aliyun.com/detail?id=AVD-2021-31805

https://mp.weixin.qq.com/s/2xyKFOo55oKaodu1j_ohpw

https://mp.weixin.qq.com/s/fEgn4Ci300_5bMpPzjVyUg


声明:本文作为个人学习记录使用,请勿用于非法行为,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本公众号与文章作者不为此承担任何责任。

Apache Struts2 远程代码执行漏洞(s2-062 CVE-2021-31805) 预警及复现

原文始发于微信公众号(信安搬运工):Apache Struts2 远程代码执行漏洞(s2-062 CVE-2021-31805) 预警及复现

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月22日22:52:11
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Apache Struts2 远程代码执行漏洞(s2-062 CVE-2021-31805) 预警及复现https://cn-sec.com/archives/934460.html

发表评论

匿名网友 填写信息