S2-045: Struts 2 Remote Code Execution vulnerability(CVE-2017-5638)

照妖镜

基本字段

漏洞编号:
SSV-92746
披露/发现时间:
未知
提交时间:
2017-03-06
漏洞等级:
漏洞类别:
代码执行
影响组件:
Struts2 (影响版本较多,点击查看)
漏洞作者:
Nike Zheng
提交者:
Root
CVE-ID:
CVE-2017-5638
CNNVD-ID:
补充
CNVD-ID:
CNVD-2017-02474
ZoomEye Dork:
补充

来源

漏洞详情

贡献者 Root 共获得  0KB
Loading icon
共 0  兑换了

PoC

贡献者 Root 共获得   0KB
暂未开放
共 0 兑换

参考链接

解决方案

登录后查看
人气 8561

全部评论 (4)

  • mycisco
    请问如果上述提交的header value被编码的话,例如urlencode或者unicode,漏洞是否还会被利用?
    4F
  • shyixiu
    我把#cmd换为,'sleep 5',网页正常返回,是说明无漏洞吗?
    • 匿名
      网络不好的情况不一定,win server 不一定
    • 匿名
      附加条件:系统时linux,因为是内网,所以不存在网络拥堵
    • 名匿
      可能是环境并无漏洞吧...
    3F
  • linglong0523
    poc中open(tmp.txt,'rb')这个是什么文件?
    • Z3r0yu
      随便找个图片就行,无须tmp
    • isqlmap
      不需要任何文件,只需要 header 中包含 exp 即可利用
    2F
  • Zeroyu
    漏洞名称: 基于 Jakarta plugin插件的Struts远程代码执行漏洞 官方评级: 高危 漏洞描述: 恶意用户可在上传文件时通过修改HTTP请求头中的Content-Type值来触发该漏洞,进而执行系统命令。 漏洞利用条件和方式: 黑客通过Jakarta 文件上传插件实现远程利用该漏洞执行代码。 漏洞影响范围: Struts 2.3.5 - Struts 2.3.31 Struts 2.5 - Struts 2.5.10
    1F

※本站提供的任何内容、代码与服务仅供学习,请勿用于非法用途,否则后果自负