S2-045: Struts 2 Remote Code Execution vulnerability(CVE-2017-5638)

Basic Fields

SSV ID:
SSV-92746
Find Time:
Unknown
Submit Time:
2017-03-06
Level:
Category:
代码执行
Component:
Apache Struts
(Affected version more, click here)
Author:
Nike Zheng
Submitter:
Knownsec
CVE-ID:
CVE-2017-5638
CNNVD-ID:
Add
CNVD-ID:
CNVD-2017-02474
ZoomEye Dork:
Add

Source

Detail

Contributor Knownsec Got  0KB
Loading icon
have 0  exchange

PoC (pocsuite 插件) (pocsuite 插件)

Contributor Knownsec totally have   0KB
Unopen
have 0 Exchange

Reference Linking

Solutions

Temp Solutions

Official Solution

Defense Solutions

Unavailable Defense Solutions

Popularity 12817
Need to bind phone before comment. Bind Now

All Comments (4)

  • mycisco
    请问如果上述提交的header value被编码的话,例如urlencode或者unicode,漏洞是否还会被利用?
    4F
  • shyixiu
    我把#cmd换为,'sleep 5',网页正常返回,是说明无漏洞吗?
    • anonymous
      网络不好的情况不一定,win server 不一定
    • anonymous
      附加条件:系统时linux,因为是内网,所以不存在网络拥堵
    • 名匿
      可能是环境并无漏洞吧...
    3F
  • linglong0523
    poc中open(tmp.txt,'rb')这个是什么文件?
    • z3r0yu
      随便找个图片就行,无须tmp
    • isqlmap
      不需要任何文件,只需要 header 中包含 exp 即可利用
    2F
  • Zeroyu
    漏洞名称: 基于 Jakarta plugin插件的Struts远程代码执行漏洞 官方评级: 高危 漏洞描述: 恶意用户可在上传文件时通过修改HTTP请求头中的Content-Type值来触发该漏洞,进而执行系统命令。 漏洞利用条件和方式: 黑客通过Jakarta 文件上传插件实现远程利用该漏洞执行代码。 漏洞影响范围: Struts 2.3.5 - Struts 2.3.31 Struts 2.5 - Struts 2.5.10
    1F

※Any content provided by this site, only to learn the code and services, not for illegal purposes