J2EE框架Struts2再次被爆存在远程代码执行漏洞(S2-045),编号:CVE-2017-5638。受影响范围:Struts  2。3。5 - Struts 2。3。31, Struts 2。5 - Struts 2。5。10)

危害等级:及其严重

黑客可以利用该漏洞在远程服务器上执行任意系统命令,将会对受漏洞影响站点造成严重影响,引发数据泄露、网页篡改、后门植入、成为肉鸡等安全事件。

影响版本s2-045

Struts2。3。5  到 Struts2。3。31 以及 Struts2。5 到 Struts2。5。10

自查方式

查看web目录下/WEB-INF/lib/目录下的struts-core。x。x。jar  如果这个版本在Struts2。3。5 到 Struts2。3。31 以及 Struts2。5 到 Struts2。5。10之间则存在漏洞。

修复建议s2-045

更新至Struts  2。3。32 或者 Struts 2。5。10。1 或  使用第三方的防护设备进行防护。临时解决方案:删除commons-fileupload-x。x。x。jar文件(会造成上传功能不可用)。

由于该漏洞影响范围广,漏洞危害程度极为严重,请各用户及时采取措施,避免受影响。SHCERT将持续关注该漏洞。

修改Struts2的Multipart parser

 

使用搜索工具搜索ssh连接工具xshell5连接目标机172。16。12。2,用户名root,密码123456

 

修改配置文件

 

将struts2-core-2。3。31。jar路径:/var/www/apache-tomcat-7。0。14/webapps/ROOT/WEB-INF/lib/下载到本地桌面,修改文件扩展名为struts2-core-2。3。31。zip,将其解压到struts2-core-2。3。31文件夹中,打开里面的文件夹org\apache\struts2右击目录下default。properties文件,使用notepad++进行编辑。

 

找到struts。multipart。parser,该选项就是Struts2的Multipart parser应用配置,默认值为jakarta,即此次出现命令执行漏洞的上传框架。

 

将其修改为pell,相当于将存在漏洞的jakarta框架禁用了。修改后值struts。multipart。parser=pell,保存,退出。

 

注意在行首不能存在注释符 # 号

 

 

重新打包jar文件

 

在struts2-core-2。3。31文件夹中全部选中,压缩打包为zip格式,文件名:struts2-core-2。3。31。jar

 

 

替换jar文件

 

使用工具Xftp,将/var/www/apache-tomcat-7。0。14/webapps/ROOT/WEB-INF/lib/路径下的struts2-core-2。3。31。jar移动到根目录/,将我们修改配置后重新打包的jar文件放到该目录下。

 

重启tomcat

 

替换文件后需要重启tomcat服务,切换到/var/www/apache-tomcat-7。0。14/bin/目录下,首先执行。/shutdown。sh,然后执行。/startup。sh

 

重启tomcat服务会有15秒左右的延时

验证漏洞

 

执行下面命令:

 

poc。exe http://172。16。12。2/example/HelloWorld。action "cat /etc/passwd"


上一篇:scheduledTimerWithTimeInterval如何使用
下一篇:postgresql命令大全postgresql常用命令

90后自助游的旅游行为研究问卷表

中学数学教学中的模型思想调查问卷表

FENDI品牌消费的问卷调查表

AHP法调查问卷表

LEC法调查问卷表

观众参加虚拟展会的决策影响因素调查问卷

维吾尔族学前儿童汉语学...

羟肟类萃取剂对嗜酸氧化...

试析多元智能理论茬体育...

信息技术茬旅游专业教學...

浅议体态律动在小学音乐课堂教学中的运用

PF--1415反击式破碎机箱体设计开题报告

浅谈岗位廉洁教育的方法与途径【3858字】

旅游英语推进邢台市旅游...

摩羯座运势2022,摩羯座...

湖南长沙市生育津贴政策...

基于中频信号的家用治疗...