Исследовательская группа LGTM сообщила о критической уязвимости, которая может полностью скомпрометировать веб-сервер Apache Struts (отслеживается как CVE-2017-9805 (S2-052)). Успешное использование этой уязвимости может привести к RCE (удаленному выполнению кода), получающему полный контроль над сервером, а неудачная попытка может привести к отказу в обслуживании.
Apache Struts - это приложение с открытым исходным кодом для создания веб-приложений с использованием Java. Все веб-приложения, использующие это знаменитое приложение REST, теперь уязвимы для этой атаки. Этот плагин не может обрабатывать полезную нагрузку XML при десериализации.
Модуль Metasploit для Apache Struts 2 REST (CVE-2017-9805)
Сегодня был выпущен модуль metasploit, предназначенный для использования этой уязвимости. Используя этот модуль, уязвимые сайты могут быть использованы и легко получить оболочку. Название этого модуля - struts2_rest_xstream
Как установить модуль Metasploit для Struts?
Сначала вы должны загрузить модуль, выполнив команду :
wget
Далее вам нужно будет переместить этот загруженный файл в каталог metasploits
cp struts2_rest_xstream.rb /usr/share/metasploit-framework/modules/exploits/multi/http/
Теперь запустите metasploit, чтобы проверить, правильно ли загружается модуль.
Теперь загрузите модуль, запустив:
Мы видим, что модуль загружен правильно. Сейчас типа:
Для просмотра всех параметров установить для выполнения атаки.
Это обновленная версия модуля Metasploit для Apache Struts 2 REST (CVE-2017-9805)
Add Apache Struts 2 REST Plugin XStream RCE by wvu-r7 · Pull Request #8924 · rapid7/metasploit-framework
Уязвимые версии
Apache Struts с 2.5 по 2.5.12, использующие REST, уязвимы для этой атаки.
️ Помни, вся информация (мои статьи на этом сайте) предоставлены исключительно в ознакомительных целях.
НИ К КАКИМ ДЕЙСТВИЯМ НЕ ПРИЗЫВАЮ ️️️ -
Apache Struts - это приложение с открытым исходным кодом для создания веб-приложений с использованием Java. Все веб-приложения, использующие это знаменитое приложение REST, теперь уязвимы для этой атаки. Этот плагин не может обрабатывать полезную нагрузку XML при десериализации.
Модуль Metasploit для Apache Struts 2 REST (CVE-2017-9805)
Сегодня был выпущен модуль metasploit, предназначенный для использования этой уязвимости. Используя этот модуль, уязвимые сайты могут быть использованы и легко получить оболочку. Название этого модуля - struts2_rest_xstream
Как установить модуль Metasploit для Struts?
Ссылка скрыта от гостей
Сначала вы должны загрузить модуль, выполнив команду :
wget
Ссылка скрыта от гостей
Далее вам нужно будет переместить этот загруженный файл в каталог metasploits
cp struts2_rest_xstream.rb /usr/share/metasploit-framework/modules/exploits/multi/http/
Теперь запустите metasploit, чтобы проверить, правильно ли загружается модуль.
msfconsole
Теперь загрузите модуль, запустив:
use exploit/multi/http/struts2_rest_xstream
Мы видим, что модуль загружен правильно. Сейчас типа:
show options
Для просмотра всех параметров установить для выполнения атаки.
Это обновленная версия модуля Metasploit для Apache Struts 2 REST (CVE-2017-9805)
Add Apache Struts 2 REST Plugin XStream RCE by wvu-r7 · Pull Request #8924 · rapid7/metasploit-framework
Уязвимые версии
Apache Struts с 2.5 по 2.5.12, использующие REST, уязвимы для этой атаки.
️ Помни, вся информация (мои статьи на этом сайте) предоставлены исключительно в ознакомительных целях.
НИ К КАКИМ ДЕЙСТВИЯМ НЕ ПРИЗЫВАЮ ️️️ -
Ссылка скрыта от гостей