漏洞编号:
CVE-2017-9805(S2-052)
影响版本:Struts 2.5 – Struts 2.5.12
漏洞概述:问题出现在struts2-rest-plugin插件XStreamHandler处理器中的toObject()方法,其中未对传入的值进行任何限制,在使用XStream反
0×01 搭建环境
直接部署struts-2.5.12-all中的struts2-rest-showcase项目即可,从下图可以看出,插件的默认配置支持xml扩展。
运行看看,默认的xhtml扩展
转换成xml也成功,但是注意Content-Type需要改成application/xml类型。
0×02 构造PoC
用marshalsec(https://github.com/mbechler/marshalsec)生成Payload,工具简单使用方式如下:
java -cpmarshalsec-0.0.1-SNAPSHOT-all.jar marshalsec.<Marshaller 截图和代码较长,点击查看构造poc完整使用方式
0×03 复现验证
0×04 加固建议
升级Apache struts 2.5.13版本
在不使用时删除StrutsREST插件,或仅限于服务器普通页面和JSONs
<constantname=”struts.action.extension”value=”xhtml,,json” />
作者:gyyyy@猎户攻防实验室
原文出处:
江南天安微信公众号
转载已获得作者授权
[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)