jjzjj

[ vulhub漏洞复现篇 ] struts2远程代码执行漏洞s2-052(CVE-2017-9805)

?博主介绍?‍?博主介绍:大家好,我是_PowerShell,很高兴认识大家~✨主攻领域:【渗透领域】【数据通信】【通讯安全】【web安全】【面试分析】?点赞➕评论➕收藏==养成习惯(一键三连)??欢迎关注?一起学习?一起讨论⭐️一起进步?文末有彩蛋?作者水平有限,欢迎各位大佬指点,相互学习进步!文章目录?博主介绍一、漏洞编号二、影响范围三、漏洞描述四、环境搭建1、进入s2-052环境2、启动s2-052环境3、查看s2-052环境4、访问s2-052环境5、查看s2-052漏洞提示信息6、关闭s2-052环境五、漏洞复现

[ vulhub漏洞复现篇 ] struts2远程代码执行漏洞s2-052(CVE-2017-9805)

?博主介绍?‍?博主介绍:大家好,我是_PowerShell,很高兴认识大家~✨主攻领域:【渗透领域】【数据通信】【通讯安全】【web安全】【面试分析】?点赞➕评论➕收藏==养成习惯(一键三连)??欢迎关注?一起学习?一起讨论⭐️一起进步?文末有彩蛋?作者水平有限,欢迎各位大佬指点,相互学习进步!文章目录?博主介绍一、漏洞编号二、影响范围三、漏洞描述四、环境搭建1、进入s2-052环境2、启动s2-052环境3、查看s2-052环境4、访问s2-052环境5、查看s2-052漏洞提示信息6、关闭s2-052环境五、漏洞复现

S2-052 CVE-2017-9805 远程代码执行

漏洞名称S2-052CVE-2017-9805远程代码执行利用条件Struts2.1.6-Struts2.3.33Struts2.5-Struts2.5.12漏洞原理Struts2REST插件的XStream组件存在反序列化漏洞,使用XStream组件对XML格式的数据包进行反序列化操作时,未对数据内容进行有效验证,存在安全隐患,可被远程攻击。由于rest-plugin会根据URI扩展名或Content-Type来判断解析方法,所以我们只需要修改orders.xhtml为orders.xml或修改Content-Type头为application/xml,即可在Body中传递XML数据。漏洞利

S2-052 CVE-2017-9805 远程代码执行

漏洞名称S2-052CVE-2017-9805远程代码执行利用条件Struts2.1.6-Struts2.3.33Struts2.5-Struts2.5.12漏洞原理Struts2REST插件的XStream组件存在反序列化漏洞,使用XStream组件对XML格式的数据包进行反序列化操作时,未对数据内容进行有效验证,存在安全隐患,可被远程攻击。由于rest-plugin会根据URI扩展名或Content-Type来判断解析方法,所以我们只需要修改orders.xhtml为orders.xml或修改Content-Type头为application/xml,即可在Body中传递XML数据。漏洞利