thoughtworks

struts2-052漏洞

两盒软妹~` 提交于 2019-12-01 07:59:55
转: https://thief.one/2017/09/06/1/ s2-052漏洞介绍 s2-052漏洞是当用户使用带有XStream组件的Struts-REST插件对XML格式的数据包进行反序列化操作时,未对数据内容进行有效验证,可直接在数据包中插入恶意代码。 漏洞编号:CVE-2017-9805(S2-052) 漏洞影响:Struts2.5 – Struts2.5.12版本。 1.漏洞环境搭建 已经配置好Tomcat和JDK环境 从struts2的官网下载最后受影响的版本 struts-2.5.12 解压后,将apps目录下的struts2-rest-showcase.war文件放到webapps目录下,然后运行tomcat,访问页面得到 构造post包 可以直接使用上面的poc发包,也可以自己抓取数据包重放,自己抓取的方式是点击页面上的编辑,然后点击submit提交,抓取post包,再修改post的body字段为此漏洞的poc。 这点是通过Burpsuite和谷歌代理插件SwitchyOmega来获取request包并修改 在使用SwitchyOmega的时候始终不能代理127.0.0.1,最后修改为了192.168.5.9能代理的 原始request请求: POST /struts2-rest-showcase/orders/4 HTTP/1.1 Host: 192