1. 黑客安全网-互联网安全媒体信息综合平台首页
  2. 分类阅读
  3. WEB安全

Struts2 s2-059,CVE-2019-0230漏洞验证

1. 环境搭建

Struts-2.3.37+apache-tomcat-8.5.34

PS:漏洞影响范围:Apache Struts 2.0.0 – 2.5.20

2. 验证过程

2.1 以Struts官方代码为例,稍作修改

Struts2 s2-059,CVE-2019-0230漏洞验证

Struts2 s2-059,CVE-2019-0230漏洞验证

2.2 结果如图

传入普通文本:

Struts2 s2-059,CVE-2019-0230漏洞验证传入ognl表达式%{9*9},需要url转码:

Struts2 s2-059,CVE-2019-0230漏洞验证

此处以

3. 利用条件

漏洞利用前置条件,需要特定标签的相关属性存在表达式%{xxxxx},且xxxx可控并未做安全验证。

3.1 Struts2标签的属性值可执行OGNL表达式

3.2 Struts2标签的属性值可被外部输入修改

3.3 Struts2标签的属性值未经安全验证

4. 修复建议

4.1 升级到Struts 2.5.22或更高版本。

4.2 或者开启ONGL表达式注入保护措施

5. 总结

如果表达式中的值可被攻击者控制,攻击者可以通过传入危险的OGNL表达式实现远程代码执行,不过该漏洞利用条件过于苛刻,危害为高危,但实际操作起来不容易造成大规模利用。

针对较新的版本,还没有太好的bypass方式,框架本身也会过滤掉敏感操作,此漏洞利用条件苛刻,无法大规模利用,及时安装软件更新即可,或按照官方说的修改配置。

相关推荐: 数十个美国新闻网站遭到WastedLocker勒索软件攻击

该Evil Corp团伙入侵了同一家公司拥有的数十个美国报纸网站,使用基于SocGholish基于JavaScript的恶意框架显示的假冒软件更新警报来感染30多家美国大型私营公司的员工。 员工的计算机被用作进入公司企业网络的起点,这看起来像是一系列针对性的驾…

本文为转载文章,源自互联网,由网络整理整理编辑,转载请注明出处:https://www.hacksafe.net/articles/web/2936.html

发表评论

电子邮件地址不会被公开。 必填项已用*标注