Experience-rookie/struts-s2-052-deserialization-rce-lab
GitHub: Experience-rookie/struts-s2-052-deserialization-rce-lab
针对 Apache Struts S2-052 (CVE-2017-9805) 漏洞的 PoC 与实验仓库,演示如何利用 XStream XML 反序列化缺陷实现远程代码执行。
Stars: 0 | Forks: 0
# Apache Struts S2-052 XML 反序列化 RCE
本仓库演示了利用 **Apache Struts S2-052 (CVE-2017-9805)** 进行恶意 XML 反序列化攻击的过程。
该漏洞利用程序是在完成 **INE eWPTX Practice Range – Struts XML Deserialization RCE lab** 时开发的。
## 漏洞概述
Apache Struts REST 插件使用 **XStream** 来反序列化 XML 请求。
当应用程序处理带有以下内容的 XML 时:
Content-Type: application/xml
攻击者可以提供恶意的序列化对象图,通过以下方式触发任意命令执行:
java.lang.ProcessBuilder
这会导致 **远程命令执行 (RCE)**。
## 漏洞流程
Client Request
↓
Struts REST Plugin
↓
XStream XML Deserialization
↓
Malicious Object Graph
↓
ProcessBuilder.start()
↓
Remote Code Execution
## 实验环境
平台: INE eWPTX Practice Range
挑战: Struts XML Deserialization RCE
## 受影响版本
Struts 2.1.6 – 2.3.33
Struts 2.5 – 2.5.12
标签:Apache Struts, CISA项目, CVE-2017-9805, GHAS, INE eWPTX, Java安全, JS文件枚举, PoC, ProcessBuilder, RCE, S2-052, Web安全, XML反序列化, XStream, 暴力破解, 漏洞复现, 编程工具, 网络安全, 蓝队分析, 远程代码执行, 逆向Shell, 隐私保护