(CVE-2018-1327)S2-056
=======================
一、漏洞简介
————
S2-056漏洞发生于Apache
Struts2的REST插件,当使用XStream组件对XML格式的数据包进行反序列化操作,且未对数据内容进行有效验证时,攻击者可通过提交恶意XML数据对应用进行远程DoS攻击。
二、漏洞影响
————
Struts 2.1.1 – Struts 2.5.14.1
三、复现过程
————
复现需注意,S2-056消耗的是服务器内存资源,添加JAVA\_OPTS=-Xms256m
-Xmx512m修改Tomcat内存大小进行DoS。
\\bin\\catalina.bat
\\bin\\catalina.sh
rem —– Execute The Requested Command —————————————
set JAVA_OPTS=-Xms256m -Xmx512m
echo Using CATALINA_BASE: “%CATALINA_BASE%”
echo Using CATALINA_HOME: “%CATALINA_HOME%”
echo Using CATALINA_TMPDIR: “%CATALINA_TMPDIR%”
if “”%1″” == “”debug”” goto use_jdk
echo Using JRE_HOME: “%JRE_HOME%”
goto java_dir_displayed
:use_jdk
echo Using JAVA_HOME: “%JAVA_HOME%”
:java_dir_displayed
echo Using CLASSPATH: “%CLASSPATH%”
如Tomcat默认配置需使用更多肉鸡来进行攻击。CZUVXG\~14CY4V\~NS0TFU.png1、攻击成本可以说是比较高,拼资源。2、REST插件用的较少,因此漏洞威胁较小。
请登录后查看评论内容