屋漏偏逢连夜雨,船迟又遇打头风
免责申明:文章中的工具等仅供个人测试研究,请在下载后24小时内删除,不得用于商业或非法用途,否则后果自负
Apache Struts 2 2.3.32之前的2 2.3.x版本和2.5.10.1之前的2.5.x版本中的Jakarta Multipart解析器存在安全漏洞,该漏洞源于程序没有正确处理文件上传。攻击者可以通过构造HTTP请求头中的Content-Type值可能造成远程任意代码执行,S2-046与S2-045漏洞属于同一类型,不同向量。如果在之前S2-045漏洞曝光后用户已经升级过官方补丁,这次就不受影响。
触发条件
1.上传文件的大小(由Content-Length头指定)大于Struts2允许的最大大小(2GB)。
2.文件名内容构造恶意的OGNL内容。
S2-046PoC
|
|
Exp
Sh版
|
|
sh exploit-cd.sh http://xxx.com/action “whoami”
Python版
|
|
修复建议
- 严格过滤 Content-Type 、filename里的内容,严禁ognl表达式相关字段。
- 如果您使用基于Jakarta插件,请升级到Apache Struts 2.3.32或2.5.10.1版本。(强烈推荐)
官网公告
https://cwiki.apache.org/confluence/display/WW/S2-045
https://cwiki.apache.org/confluence/display/WW/S2-046
补丁地址
Struts 2.3.32:https://cwiki.apache.org/confluence/display/WW/Version+Notes+2.3.32
Struts 2.5.10.1:https://cwiki.apache.org/confluence/display/WW/Version+Notes+2.5.10.1
参考
http://struts.apache.org/docs/s2-045.html
http://struts.apache.org/docs/s2-046.html
https://community.hpe.com/t5/Security-Research/Struts2-046-A-new-vector/ba-p/6949723