Apache Struts RCE (CVE-2024-53677) POC公开

admin 2024年12月17日13:09:52评论4 views字数 528阅读1分45秒阅读模式

详情

Apache Struts 框架中存在一个关键漏洞 CVE-2024-53677。该漏洞在 CVSSv4 严重性等级中被评为 9.5 级,允许远程攻击者利用文件上传逻辑中的缺陷执行任意代码。

CVE-2024-53677 影响一系列 Apache Struts 版本,包括

  • 2.0.0 至 2.5.33
  • 6.0.0 至 6.3.0.2

该问题源于文件上传参数的验证和处理不当。攻击者可利用此漏洞实现以下目的:

  • 路径遍历:绕过现有安全控制,将文件上传到服务器上未经授权的位置。
  • 远程代码执行 (RCE):触发恶意可执行文件(如.jsp脚本或二进制有效载荷)以获得对服务器的完全控制。

Apache 软件基金会已在6.4.0及更高版本中解决了这一漏洞。强烈建议使用过时文件上传机制的组织更新并采用此版本中引入的新安全逻辑,因为旧方法与修复不兼容。

poc:

github:

https://github.com/TAM-K592/CVE-2024-53677-S2-067

备份留存:

https://pan.baidu.com/s/1Itl6I9Q3saV3goMHuWWlkA?pwd=tf8h
 

原文始发于微信公众号(棉花糖fans):Apache Struts RCE (CVE-2024-53677) POC公开

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月17日13:09:52
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Apache Struts RCE (CVE-2024-53677) POC公开https://cn-sec.com/archives/3518292.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息