真实的国产乱ⅩXXX66竹夫人,五月香六月婷婷激情综合,亚洲日本VA一区二区三区,亚洲精品一区二区三区麻豆

成都創(chuàng)新互聯(lián)網站制作重慶分公司

【高?!縎trurs2又現(xiàn)高危漏洞(附Poc&Exp)

【高危】Strurs2又現(xiàn)高危漏洞(附Poc&Exp)

成都創(chuàng)新互聯(lián)專注為客戶提供全方位的互聯(lián)網綜合服務,包含不限于網站制作、成都網站建設、汨羅網絡推廣、小程序設計、汨羅網絡營銷、汨羅企業(yè)策劃、汨羅品牌公關、搜索引擎seo、人物專訪、企業(yè)宣傳片、企業(yè)代運營等,從售前售中售后,我們都將竭誠為您服務,您的肯定,是我們最大的嘉獎;成都創(chuàng)新互聯(lián)為所有大學生創(chuàng)業(yè)者提供汨羅建站搭建服務,24小時服務熱線:028-86922220,官方網址:www.cdcxhl.com


【高?!縎trurs2又現(xiàn)高危漏洞(附Poc&Exp)

話說今天早上,一個名為str2-045的漏洞成了大家的討論焦點,那么這個str2-045到底是個什么鬼?


這個漏洞的全名啊,叫做:基于 Jakarta plugin插件的Struts遠程代碼執(zhí)行漏洞。根據官方評價,這個漏洞屬于高危漏洞,他的漏洞編號是:CVE-2017-5638


那這個漏洞到底是怎么一回事呢?

惡意用戶可在上傳文件時通過修改HTTP請求頭中的Content-Type值來觸發(fā)該漏洞,進而執(zhí)行系統(tǒng)命令。

這個漏洞的利用,是有條件滴!這個漏洞需要通過Jakarta 文件上傳插件實現(xiàn)遠程利用該漏洞執(zhí)行代碼。


1.基于Jakarta(Jakarta Multipart parser)插件的文件上傳功能

2.惡意***者精心構造Content-Type的值


這個漏洞主要出現(xiàn)在:Struts 2.3.5 – Struts 2.3.31;Struts 2.5 – Struts 2.5.10這幾個版本

漏洞說明:

Apache Struts 2被曝存在遠程命令執(zhí)行漏洞,漏洞編號S2-045,CVE編號CVE-2017-5638,在使用基于Jakarta插件的文件上傳功能時,有可能存在遠程命令執(zhí)行,導致系統(tǒng)被******。


漏洞編號: 

CVE-2017-5638

漏洞名稱:

基于 Jakarta plugin插件的Struts遠程代碼執(zhí)行漏洞

官方評級:

高危

漏洞描述:

惡意用戶可在上傳文件時通過修改HTTP請求頭中的Content-Type值來觸發(fā)該漏洞,進而執(zhí)行系統(tǒng)命令。

漏洞利用條件和方式:

***通過Jakarta 文件上傳插件實現(xiàn)遠程利用該漏洞執(zhí)行代碼。

1.基于Jakarta(Jakarta Multipart parser)插件的文件上傳功能
2.惡意***者精心構造Content-Type的值


漏洞影響范圍: 

  • Struts 2.3.5 – Struts 2.3.31

  • Struts 2.5 – Struts 2.5.10

  • Created by Lukasz Lenart, last modified yesterday at 01:14 PM


文章標題:【高?!縎trurs2又現(xiàn)高危漏洞(附Poc&Exp)
文章轉載:http://weahome.cn/article/ijegod.html

其他資訊

在線咨詢

微信咨詢

電話咨詢

028-86922220(工作日)

18980820575(7×24)

提交需求

返回頂部