深度分析Struts 2 任意文件上传漏洞 CVE-2023-50164
💡
原文中文,约2600字,阅读约需7分钟。
📝
内容提要
该文章介绍了一个文件上传的逻辑漏洞,可以通过Struts 2来实现上传action。文章提供了环境搭建和代码示例。漏洞影响范围为Struts 2.0.0-2.3.37、Struts 2.5.0-2.5.32和Struts 6.0.0-6.3.0。
🎯
关键要点
- 该文章介绍了一个文件上传的逻辑漏洞,可能导致文件上传后获取shell。
- 漏洞影响范围包括Struts 2.0.0-2.3.37、Struts 2.5.0-2.5.32和Struts 6.0.0-6.3.0。
- 漏洞利用需要使用Struts 2实现上传action,且未加Filter过滤或WAF的情况下容易被利用。
- 环境搭建建议下载6.3.0版本的Struts 2包,并在指定项目中进行修改。
- 提供了一个FileUploadAction的示例代码,包含文件上传的逻辑。
- 需要在/resource/struts-fileupload.xml中添加action对应的jsp界面代码。
- 在web.xml中注册相关配置,但需注意可能出现的错误。
- 创建一个maven项目并逐步配置以完成文件上传功能。
➡️