S2 052 RCE漏洞 初步分析

2022-08-20 00:30:15 字數 1231 閱讀 1492

ps:初步分析,只是分析了struts2 rest外掛程式的部分,本來菜的摳腳不敢發,但看到各大中心發的也沒比我高到**去,索性發出來做個記事!

2023年9月5日,apache struts發布最新安全公告,apache struts2的rest外掛程式存在遠端**執行的高危漏洞,該漏洞由lgtm.com的安全研究員匯報,漏洞編號為cve-2017-9805(s2-052)。struts2 rest外掛程式的xstream元件存在反序列化漏洞,使用xstream元件對xml格式的資料報進行反序列化操作時,未對資料內容進行有效驗證,存在安全隱患,可被遠端攻擊。官網漏洞影響範圍為struts 2.5 - struts 2.5.12,n1nty師傅說測了下2.3.x 的部分版本,也是受影響的。

大家看到這種請求方式,又是struts寫的,那麼可以打打試試。。

分析執行流程

在struts2 rest外掛程式中 org.apache.struts2.rest.defaultcontenttypehandlermanager.gethandlerforrequest(httpservletrequest request)方法通過request的contenttype

獲取對應處理的handler

經過fromxml方法後導致了惡意**執行,後門跟xstream跟的頭大,暫時先寫這些,後面有時間再寫中步分析!

contenttype 對應的直譯器

話說xstream出問題了,其他的handler呢?

RC522寫塊0複製S50卡

覺得自己做事總是三分熱度,今天網上看見個不了解的東西去做,一做遇到問題又擱置在那裡,這樣真不好。對於rc522這個模組,大學的時候擼了一下,記得當時有個上位機可以讀寫卡片,配的51的程式,說實話用了stm32後完全忘了怎麼用51了,一直也沒把那個程式成功移植在stm32上面,畢業後中途弄過一次,也沒...