漏洞分析Struts2 S2-052(CVE-2017-9805)远程代码执行漏洞分析
Posted EMLab攻防实验室
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了漏洞分析Struts2 S2-052(CVE-2017-9805)远程代码执行漏洞分析相关的知识,希望对你有一定的参考价值。
0x00 漏洞介绍
Struts2 S2-052远程代码执行漏洞和以往的Struts2漏洞是不同的,S2-052利用的是Java反序列化漏洞,而不是臭名昭著的ognl。
本次漏洞触发点是REST插件在解析请求中的xml文件时,调用了XStreamHandler,传入的数据会被默认进行反序列化,如果当传入的xml是个经过XStream序列化的恶意对象时,便造成反序列化漏洞。
0x01 漏洞分析
本次漏洞的成因由两部分组成,一个是 Struts2 REST插件本身没有对进入的数据进行安全检查,导致攻击者可以传入恶意的xml对象可以传入到XStream里。另一个是XStream在反序列化传入的xml造成的远程代码执行。
关键代码在org.apache.struts2.rest.ContentTypeInterceptor里。
1
以上是关于漏洞分析Struts2 S2-052(CVE-2017-9805)远程代码执行漏洞分析的主要内容,如果未能解决你的问题,请参考以下文章 网防G01防护Apache Struts2(S2-052/053)漏洞 未然预警 | Apache Struts2再爆高危漏洞S2-052 |