关联漏洞
标题:
Apache Struts 2 输入验证错误漏洞
(CVE-2017-5638)
描述:Apache Struts是美国阿帕奇(Apache)软件基金会的一个开源项目,是一套用于创建企业级Java Web应用的开源MVC框架,主要提供两个版本框架产品,Struts 1和Struts 2。 Apache Struts 2 2.3.32之前的2 2.3.x版本和2.5.10.1之前的2.5.x版本中的Jakarta Multipart解析器存在安全漏洞,该漏洞源于程序没有正确处理文件上传。远程攻击者可借助带有#cmd=字符串的特制Content-Type HTTP头利用该漏洞执行任意命令。
描述
An exploit for CVE-2017-5638
介绍
# CVE-2017-5638
The Apache Struts 2 versions 2.3.x before 2.3.32 and 2.5.x before 2.5.10.1 have a flaw in their Jakarta Multipart parser. This flaw causes incorrect handling of exceptions and generation of error messages when attempting to upload files. As a result, attackers can remotely execute arbitrary commands by exploiting a crafted HTTP header such as Content-Type, Content-Disposition, or Content-Length.
# Execution
```python exploit.py -r <rhost-url> -c <desired-command>```
<img src="https://i.ibb.co/G3dnwn6/poc.png" alt="poc" border="0">
# Reference
[NIST NVD](https://nvd.nist.gov/vuln/detail/cve-2017-5638)
[MITRE Corporation](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5638)
文件快照
[4.0K] /data/pocs/f66ccbdac53b7e92d2cf59a1c8a7a7849ef9d3f8
├── [1.7K] exploit.py
└── [ 710] README.md
0 directories, 2 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。