亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

【高危】Strurs2又現高危漏洞(附Poc&Exp)

發布時間:2020-04-30 08:14:56 來源:網絡 閱讀:820 作者:許你七十年 欄目:安全技術

【高危】Strurs2又現高危漏洞(附Poc&Exp)


【高危】Strurs2又現高危漏洞(附Poc&Exp)

話說今天早上,一個名為str2-045的漏洞成了大家的討論焦點,那么這個str2-045到底是個什么鬼?


這個漏洞的全名啊,叫做:基于 Jakarta plugin插件的Struts遠程代碼執行漏洞。根據官方評價,這個漏洞屬于高危漏洞,他的漏洞編號是:CVE-2017-5638


那這個漏洞到底是怎么一回事呢?

惡意用戶可在上傳文件時通過修改HTTP請求頭中的Content-Type值來觸發該漏洞,進而執行系統命令。

這個漏洞的利用,是有條件滴!這個漏洞需要通過Jakarta 文件上傳插件實現遠程利用該漏洞執行代碼。


1.基于Jakarta(Jakarta Multipart parser)插件的文件上傳功能

2.惡意***者精心構造Content-Type的值


這個漏洞主要出現在:Struts 2.3.5 – Struts 2.3.31;Struts 2.5 – Struts 2.5.10這幾個版本

漏洞說明

Apache Struts 2被曝存在遠程命令執行漏洞,漏洞編號S2-045,CVE編號CVE-2017-5638,在使用基于Jakarta插件的文件上傳功能時,有可能存在遠程命令執行,導致系統被******。


漏洞編號: 

CVE-2017-5638

漏洞名稱

基于 Jakarta plugin插件的Struts遠程代碼執行漏洞

官方評級

高危

漏洞描述

惡意用戶可在上傳文件時通過修改HTTP請求頭中的Content-Type值來觸發該漏洞,進而執行系統命令。

漏洞利用條件和方式

***通過Jakarta 文件上傳插件實現遠程利用該漏洞執行代碼。

1.基于Jakarta(Jakarta Multipart parser)插件的文件上傳功能
2.惡意***者精心構造Content-Type的值


漏洞影響范圍: 

  • Struts 2.3.5 – Struts 2.3.31

  • Struts 2.5 – Struts 2.5.10

  • Created by Lukasz Lenart, last modified yesterday at 01:14 PM



向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

濉溪县| 湘乡市| 长兴县| 奈曼旗| 清涧县| 旺苍县| 无棣县| 兰州市| 静乐县| 肃宁县| 安平县| 盐源县| 昌黎县| 平阴县| 黄陵县| 张家口市| 衡东县| 双辽市| 长泰县| 比如县| 瑞金市| 博爱县| 万宁市| 澄城县| 册亨县| 望谟县| 宝清县| 阿拉善盟| 临清市| 天峻县| 霍邱县| 辽宁省| 肥西县| 华坪县| 洪洞县| 浪卡子县| 香格里拉县| 宁阳县| 深州市| 英德市| 郯城县|