menu arrow_back 湛蓝安全空间 |狂野湛蓝,暴躁每天 chevron_right ... chevron_right (CVE-2018-1327)S2-056 chevron_right (CVE-2018-1327)S2-056.md
  • home 首页
  • brightness_4 暗黑模式
  • cloud
    xLIYhHS7e34ez7Ma
    cloud
    湛蓝安全
    code
    Github
    (CVE-2018-1327)S2-056.md
    1.28 KB / 2021-07-15 19:48:35
        (CVE-2018-1327)S2-056
    =======================
    
    一、漏洞简介
    ------------
    
    S2-056漏洞发生于Apache
    Struts2的REST插件,当使用XStream组件对XML格式的数据包进行反序列化操作,且未对数据内容进行有效验证时,攻击者可通过提交恶意XML数据对应用进行远程DoS攻击。
    
    二、漏洞影响
    ------------
    
    Struts 2.1.1 - Struts 2.5.14.1
    
    三、复现过程
    ------------
    
    复现需注意,S2-056消耗的是服务器内存资源,添加JAVA\_OPTS=-Xms256m
    -Xmx512m修改Tomcat内存大小进行DoS。
    
    \\bin\\catalina.bat
    
    \\bin\\catalina.sh
    
        rem ----- Execute The Requested Command ---------------------------------------
        set JAVA_OPTS=-Xms256m -Xmx512m
        echo Using CATALINA_BASE:   "%CATALINA_BASE%"
        echo Using CATALINA_HOME:   "%CATALINA_HOME%"
        echo Using CATALINA_TMPDIR: "%CATALINA_TMPDIR%"
        if ""%1"" == ""debug"" goto use_jdk
        echo Using JRE_HOME:        "%JRE_HOME%"
        goto java_dir_displayed
        :use_jdk
        echo Using JAVA_HOME:       "%JAVA_HOME%"
        :java_dir_displayed
        echo Using CLASSPATH:       "%CLASSPATH%"
    
    如Tomcat默认配置需使用更多肉鸡来进行攻击。CZUVXG\~14CY4V\~NS0TFU.png1、攻击成本可以说是比较高,拼资源。2、REST插件用的较少,因此漏洞威胁较小。
    
    
    links
    file_download