str2-045漏洞事件,你想要的這裏都有

話說昨天一覺醒來,發現整個安全圈被一個名爲str2-045的漏洞霸屏了,好多小夥伴已經開始了喜刷刷的艱苦奮鬥過程。然而對於很多小白童鞋來講,他們可能還是處於懵逼的狀態,別急,咱們專門爲你們做了一期專題,來告訴你這到底是咋回事!

這個漏洞的全名啊,叫做:基於Jakarta插件的插件的Struts遠程代碼執行漏洞。根據官方評價,這個漏洞屬於高危漏洞,他的漏洞編號是:CVE-2017-5638

 

那這個漏洞到底是怎麼一回事呢?

Struts是Apache基金會的一個開源項目,Struts框架廣泛應用於政府、公安、交通、金融行業和運營商的網站建設,是應用最廣泛的Web應用框架之一。

 

S2-045(CVE-2017-5638)中Struts使用的Jakarta解析文件上傳請求包不當,當攻擊者使用惡意的Content-Type,會導致遠程命令執行。實際上在default.properties文件中,struts.multipart.parser的值有兩個選擇,分別是jakarta和pell。其中的jakarta解析器是Struts2框架的標準組成部分,在默認情況下jakarta是開啓的,所以該漏洞的嚴重性、危害性應該特別重視。


這個漏洞主要出現在:Struts 2.3.5  -  Struts 2.3.31; Struts 2.5  -  Struts 2.5.10這幾個版本


進一步瞭解請點擊:【漏洞分析】S2-045 原理初步分析(CVE-2017-5638)


福利來了:

 

咱們i春秋在漏洞曝光後火速針對該漏洞製作出了課程以及實驗,

希望通過課程和實驗讓大家真正去了解[S2-045]Struts2遠程命令執行漏洞的危害,掌握漏洞修復防禦技術。


傳送門:

【S2-045】 Struts2遠程命令執行漏洞(CVE-2017-5638)



更多福利:

str2-045漏洞指南【附有POC和EXP】

http://bbs.ichunqiu.com/thread-19964-1-1.html


順便附上咱們論壇小夥伴分享的工具哦:

http://bbs.ichunqiu.com/thread-19963-1-1.html


當然少不了小夥伴們親自上場分享的實戰篇:

如何快速利用s02-45漏洞並獲取服務器權限

最後是str2-045漏洞的加固修復方案:
論str2-045漏洞的加固方案

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章