(CVE-2018-1327)S2-056

(CVE-2018-1327)S2-056
=======================

一、漏洞简介
————

S2-056漏洞发生于Apache
Struts2的REST插件,当使用XStream组件对XML格式的数据包进行反序列化操作,且未对数据内容进行有效验证时,攻击者可通过提交恶意XML数据对应用进行远程DoS攻击。

二、漏洞影响
————

Struts 2.1.1 – Struts 2.5.14.1

三、复现过程
————

复现需注意,S2-056消耗的是服务器内存资源,添加JAVA\_OPTS=-Xms256m
-Xmx512m修改Tomcat内存大小进行DoS。

\\bin\\catalina.bat

\\bin\\catalina.sh

rem —– Execute The Requested Command —————————————
set JAVA_OPTS=-Xms256m -Xmx512m
echo Using CATALINA_BASE: “%CATALINA_BASE%”
echo Using CATALINA_HOME: “%CATALINA_HOME%”
echo Using CATALINA_TMPDIR: “%CATALINA_TMPDIR%”
if “”%1″” == “”debug”” goto use_jdk
echo Using JRE_HOME: “%JRE_HOME%”
goto java_dir_displayed
:use_jdk
echo Using JAVA_HOME: “%JAVA_HOME%”
:java_dir_displayed
echo Using CLASSPATH: “%CLASSPATH%”

如Tomcat默认配置需使用更多肉鸡来进行攻击。CZUVXG\~14CY4V\~NS0TFU.png1、攻击成本可以说是比较高,拼资源。2、REST插件用的较少,因此漏洞威胁较小。

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容