Apache Struts2 远程命令执行 (S2-045)

漏洞介绍:

漏洞编号:S2-045
CVE编号:CVE-2017-5638
漏洞类型:远程代码执行
漏洞级别:高危
漏洞风险:黑客通过利用漏洞可以实现远程命令执行。
影响版本:struts2.3.5 – struts2.3.31 , struts2.5 – struts2.5.10

漏洞危害:

恶意用户可在上传文件时通过修改HTTP请求头中的Content-Type值来触发该漏洞,进而执行系统命令。

漏洞利用:

在头部添加

Content-Type: %{xxxxxxxxxxxxxxxx}

现在网上的poc很容易搜到,利用工具更加简便

利用工具下载

仅供学习和测试使用,严禁非法操作,一切后果概不负责。

最新文章

  1. 算法-KMP串匹配
  2. 客户端使用自定义代理类访问WCF服务 z
  3. 学java入门到精通,不得不看的15本书
  4. ALV 行列 颜色
  5. 单点登录CAS使用记(三):实现自定义验证用户登录
  6. mpi和cuda混合编程的正确编译
  7. 回溯法、数独与N阶可达问题
  8. ORACLE AWR性能报告和ASH性能报告的解读
  9. Python Xcode搭建Python环境以及使用PyCharm CE
  10. OpenStack_I版 4.Dashboard部署
  11. Oracle知识点总结2
  12. MATLAB读视频报错 Unable to initialize the video obtain properties (videoreader in Matlab)
  13. 【转】Android-Input 按键字符映射文件&输入设备配置文件
  14. jQuery中 对标签元素操作(1)
  15. npm与yarn常用命令对比
  16. 微信小程序开发——使用promise封装异步请求
  17. 【转】1.2 CDN的基本工作过程
  18. (转)CloudStack 安装及使用过程中常见问题汇总
  19. iOS高德地图使用-搜索,路径规划
  20. 【c++】c++中重载输出操作符,为什么要返回引用

热门文章

  1. 说几个 zookeeper 常用的命令?
  2. 机器学习综合库gensim 简单搞定文本相似度
  3. ctfhub 双写绕过 文件头检查
  4. CSS:两端对齐原理(text-align:justify)
  5. buuoj [RoarCTF 2019]Easy Calc(利用PHP的字符串解析特性)
  6. 手写封装防抖debounce
  7. 浅谈js本地图片预览
  8. C++---使用类
  9. 第一阶段:Java基础之异常和处理
  10. Java-GUI编程之绘图