Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >Struts S2-045漏洞热度分析

Struts S2-045漏洞热度分析

作者头像
Seebug漏洞平台
发布于 2018-03-30 02:14:13
发布于 2018-03-30 02:14:13
8810
举报
文章被收录于专栏:Seebug漏洞平台Seebug漏洞平台

背景介绍

Struts2官方于北京时间2017年3月6号晚上10点公布Struts2存在远程代码执行的漏洞(漏洞编号S2-045,CVE编号:CVE-2017-5638),并定级为高危漏洞。由于该漏洞影响范围广(Struts 2.3.5 - Struts 2.3.31, Struts 2.5 - Struts 2.5.10),漏洞危害程度严重,可直接获取应用系统所在服务器的控制权限,并且3月7日早上互联网上就流出了该漏洞的PoC和Exp,因此,S2-045漏洞在互联网上的影响迅速扩大,受到了互联网公司和政府的高度重视。距漏洞公布到现在(3.6-3.15)已经一周多了,于是借此机会分析下S2-045在社交媒介Twitter和新浪微博上的热度分布情况。

数据获取

既然要分析Twitter和新浪微博上S2-045漏洞的热度分布情况,那么就需要获取Twiiter和新浪微博上的数据,用数据说话。于是就使用“selenium+phantomjs”去爬取数据,通过Twitter和新浪微博web页面的搜索接口,分别搜索关键词“s2-045”和“CVE-2017-5638”,然后将搜索结果去重并整理,考虑到Twitter和新浪微博时间显示的时区不一致问题,采用统一抓取页面时间戳然后转化为北京时间的方式统一时区问题,爬取数据的时间为2017年3月14日下午18时,结果如下图所示。

  • Twitter
  • 新浪微博

热度分析

统计每天S2-045漏洞在Twitter和新浪微博上出现的次数,得到下面的表格,Twitter中共出现 73 次,新浪微博中共出现 45 次。就传播的数据量来说,S2-045漏洞的数据量并不大,这从侧面反映了安全漏洞方面的信息并没受到广大人民群众的关注,主要还是在安全圈内传播。

社交媒介

3月7日

3月8日

3月9日

3月10日

3月11日

3月12日

3月13日

3月14日

Twitter

16

3

7

15

6

11

15

0

新浪微博

23

8

7

3

0

0

1

3

利用上述表格的数据,制作图形,得到如上热度分布图,从图中可以看出:

  • 3月6日才公布的S2-045漏洞,3月7日就在Twitter和新浪微博上发生了爆发式传播,这很可能是和漏洞的PoC和Exp在3月7日就在互联网上广泛流传开了有关;
  • 新浪微博中S2-045漏洞热度分布整体呈下降状态,高峰期在3月7日,而Twitter整体呈起伏趋势,3月7日,3月10日和3月13日均出现高峰;
  • 新浪微博和Twitter两者的整体势并不相同,而且在3月7日,新浪微博和Twitter都出现数据的最高峰,但新浪微博的数据量比Twitter要高。

可能有以下几个原因可以解释这种现象:

  • S2-045漏洞是中国人发现的,3月6日晚间官方公布漏洞后,3月7日上午漏洞的PoC和Exp就在国内互联网上流出,受到国内安全公司的广泛关注,这也就能解释3月7日新浪微博的数据量超过Twitter的现象了;
  • 由于S2-045漏洞危害严重,并且迅速就流传出了PoC和Exp,因此,3月7日,国内安全公司就快速开始了应急响应,其他互联网公司也在自查和修补S2-045漏洞,随着漏洞的修复,新浪微博上的关注自然就减少了,整体也就呈现下降趋势;
  • Twitter用户分布范围广,各国家或地区受S2-045的影响不同,因此呈现的趋势出现起伏。

3月7日,新浪微博和Twitter都出现数据高峰,于是将3月7日的数据,按时段分布制图如下,可以看出,上午8时前,新浪微博和Twitter数据量都为0,8时到10时期间才开始出现,似乎和工作时间比较符合,而数据的高峰期主要出现在下午14时到18时之间,这或许是因为PoC和Exp在互联网上广泛传开,导致互联网开始受到大规模攻击(参考 HackerNews Struts2 漏洞公开 24 小时)。

最后看看Twitter和新浪微博上关于S2-045漏洞的第一条消息是什么时间由谁发出的,结果见下表。Twitter和新浪微博上发出第一条消息的并不是同一个人,但发送的时间相差并不多,可见国内外对漏洞的感知能力是比较相当的。

同上,时间均为北京时间,根据unix时间戳转化而来。

社交媒介

时间

昵称

真实身份

Twitter

2017-03-07 09:29:00

@amannk

新浪微博

2017-03-07 09:44:29

gnaw0725

绿盟科技品牌经理王洋

总结

本文就s2-045在社交媒介Twitter和新浪微博上的传播趋势,做了一些分析,比较了Twitter和微博上数据分布趋势的异同,并分析了这些差异背后可能的原因,当然,分析还存在一些方面的不足,例如数据内容没做漏洞报道和攻击报道的区分,分析粒度还不够细腻等等。文中的分析,如有错误,欢迎大家批评指正。

参考

  • https://cwiki.apache.org/confluence/display/WW/S2-045
  • http://hackernews.cc/archives/7371
  • https://www.seebug.org/vuldb/ssvid-92746
本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2017-03-19,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 Seebug漏洞平台 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
紧急 | 思科多款统一通信设备存在Struts2 S2-045漏洞
近日,思科(Cisco)对客户发出通知称,至少一部分思科产品中存在 Apache Struts2命令执行漏洞 。在过去几天里,该漏洞被攻击者大肆利用。 思科公开了存在Struts2漏洞的产品列表 经证实,该漏洞已影响到思科身份服务引擎(ISE)、主要服务目录虚拟设备以及统一SIP代理软件。思科已公布了几十个未受影响的产品清单,但很多产品仍在调查中。 Network and Content Security Devices Cisco Identity Services Engine (ISE) CSCv
安恒信息
2018/04/11
6950
关于最新Struts2 S2-045漏洞修复措施的几点重要说明
近日,安恒信息安全研究院WEBIN实验室高级安全研究员nike.zheng发现著名J2EE框架Struts2中存在远程代码执行的严重漏洞。目前Struts2官方已经确认漏洞(漏洞编号S2-045,CVE编号:CVE-2017-5638),并定级为高危风险。 该漏洞影响范围极广,影响国内外绝大多数使用Struts2开发框架的站点。受影响的软件版本为:Struts 2.3.5 - Struts2.3.31, Struts 2.5 - Struts 2.5.10 攻击者可通过发送恶意构造的HTTP数据包利用该漏
安恒信息
2018/04/11
1.5K0
漏洞复现 - - -Struts2(s2-045)远程命令执行漏洞
Struts2是一个基于MVC设计模式的Web应用框架,它本质上相当于一个servlet,在MVC设计模式中,Struts2作为控制器(Controller)来建立模型与视图的数据交互。Struts 2是Struts的下一代产品,是在 struts 1和WebWork的技术基础上进行了合并的全新的Struts 2框架。其全新的Struts 2的体系结构与Struts 1的体系结构差别巨大。Struts 2以WebWork为核心,采用拦截器的机制来处理用户的请求,这样的设计也使得业务逻辑控制器能够与ServletAPI完全脱离开,所以Struts 2可以理解为WebWork的更新产品。虽然从Struts 1到Struts 2有着非常大的变化,但是相对于WebWork,Struts 2的变化很小。
干掉芹菜
2022/11/19
1.9K0
漏洞复现 - - -Struts2(s2-045)远程命令执行漏洞
美司法部起诉中国“网络攻击”,故事开头要从Struts漏洞说起
当地时间2月10日,美国司法部宣布对中国军方的4名军人提起诉讼,理由是他们相互串谋侵入Equifax公司的计算机网络,并对这些计算机进行未经授权的访问,并窃取了大约1.45亿美国受害者的敏感个人身份信息。
FB客服
2020/02/26
7250
[S2-045]紧急预警!安恒研究院发现史上最严重的Struts2安全漏洞
近日,安恒信息安全研究院WEBIN实验室高级安全研究员nike.zheng发现著名J2EE框架——Struts2存在远程代码执行的严重漏洞。目前Struts2官方已经确认漏洞(漏洞编号S2-045,CVE编号:cve-2017-5638),并定级为高危。 由于该漏洞影响范围极广(Struts2.3.5 - Struts 2.3.31, Struts 2.5 - Struts 2.5.10),漏洞危害程度极为严重,可直接获取应用系统所在服务器的控制权限。建议提前做好该严重漏洞的应急准备工作。 同时,安恒信息
安恒信息
2018/04/11
8690
紧急 | Struts 2最新高危漏洞余波未平, S2-046攻击手段曝光
近日,Apache发布官方安全通告。由于没有正确的处理文件上传,导致Struts 2的Jakarta Multipart解析器中存在严重安全漏洞。攻击者可以通过构造HTTP请求头中的Content-T
安恒信息
2018/04/11
7050
紧急 | Struts 2最新高危漏洞余波未平, S2-046攻击手段曝光
CVE-2017-5638 S2-045 远程代码执行漏洞
访问http://192.168.146.158:8045/doUpload.action
用户8478947
2022/12/22
9810
Struts2 漏洞集合
总结了一部分 Strtus2 漏洞,虽然现在这部分的漏洞很少了,但也是学习的一部分,收集的并不全面,后续会做补充。
全栈程序员站长
2022/09/09
7100
Struts2 漏洞集合
【黑客解析】黑客是如何实现数据库勒索的 ?
前言 每一次重要通用漏洞的爆发总是会带来一片腥风血雨,任何微小的漏洞,基于43亿IPv4地址这个大基数,总是可以被放大! 从MongoDB开始到MySQL,黑客瞄准了数据库服务,通过黑客手段获取数据库服务的权限,然后删除数据,在数据库中插入勒索信息,要求支付比特币以赎回数据(可见扩展阅读)。那么黑客是如何实现这整个过程? MongoDB勒索事件 在MongoDB的勒索事件里,黑客攻击通过攻击存在未授权访问问题的MongoDB数据库,加密原数据内容,在数据库中插入勒索信息,要求支付比特币以赎回数据。(具体可见
云鼎实验室
2018/01/15
5.3K0
史上最严重Struts2 0day漏洞再度来袭!安恒玄武盾免费提供防护!
近日,安恒信息安全研究院发现著名J2EE框架——Struts2存在远程代码执行的漏洞目前Struts官方已经确认漏洞(漏洞编号S2-045,CVE编号 :CVE-2017-5638),并定级为高危风险。 根据安恒安全研究院披露,该漏洞影响范围极广,影响国内外绝大多数使用Struts2开发框架的站点。受影响的软件版本:Struts 2.3.5 - Struts 2.3.31, Struts 2.5 - Struts 2.5.10 该漏洞危害程度极高,黑客可以利用该漏洞通过浏览器在远程服务器上执行任意系统命令,
安恒信息
2018/04/11
8180
漏洞预警 | Apache Struts2 曝任意代码执行漏洞 (S2-045,CVE-2017-5638)
FreeBuf上次曝Struts 2的漏洞已经是半年多以前的事情了。 这次的漏洞又是个RCE远程代码执行漏洞。简单来说,基于Jakarta Multipart解析器进行文件上传时,利用漏洞可进行远程代
FB客服
2018/02/23
1.3K0
漏洞预警 | Apache Struts2 曝任意代码执行漏洞 (S2-045,CVE-2017-5638)
Struts2 S2-046, S2-045 Firewall(漏洞防火墙)
开发中遇到一个问题,Struts2 已经升级到2.3.32但是故障依旧,绞尽脑汁找不出原因。此路不同另寻它路,我便想从运维角度暂时解决这个问题,给开发留出足够的时间解决故障。 于是我想到了iptables 防火墙并下来的这个脚本。 https://github.com/netkiller/firewall/blob/master/shell/struts2.sh 这是一个针对 Struts2 S2-046, S2-045漏洞封杀的防火墙脚本。 首先分析 S2-046, S2-045 漏洞攻击的原理。测试代码
netkiller old
2018/03/05
8030
批量S2-045漏洞检测及利用
前言 S2-045远程代码执行漏洞的CNVD详细信息:http : //www.cnvd.org.cn/flaw/show/CNVD-2017-02474漏洞刚出现时候,Google随便搜索相关URL(filetype:action || ext :action),利用后发现有很多甚至使用ROOT用户启动Tomcat,啧啧啧... 目前,很多公司已经紧锣旗鼓地修复了漏洞,尽管如此,互联网上还是有大批未修复的目标...可能感觉无所谓吧 批量S2-045用python 2.7实现,代码共分三部分,比较糙,多指正
FB客服
2018/02/23
1.1K0
批量S2-045漏洞检测及利用
Struts2升级版本至2.5.10,高危漏洞又来了
前情概要 漏洞年年有,最近特别多。2017年3月6日,Apache Struts2被曝存在远程命令执行漏洞,漏洞编号:S2-045,CVE编号:CVE-2017-5638,官方评级为高危,该漏洞是由于在使用基于Jakarta插件的文件上传功能条件下,恶意用户可以通过修改HTTP请求头中的Content-Type值来触发该漏洞,进而执行任意系统命令,导致系统被黑客入侵。 漏洞分析请移步:https://yq.aliyun.com/articles/72008 建议 如果这个版本在Struts2.3.5 到
小柒2012
2018/04/16
1.4K0
S2-045 原理初步分析(CVE-2017-5638)
0x00 漏洞公告 请看https://cwiki.apache.org/confluence/display/WW/S2-045 这个漏洞应该后续会有官方详细分析。这里谈谈个人的理解,也分享下重现漏洞的思路。 首先,仔细阅读漏洞描述: Problem It is possible to perform a RCE attack with a malicious Content-Type value. If the Content-Type value isn't valid an exception i
Seebug漏洞平台
2018/03/29
1.7K0
S2-045 原理初步分析(CVE-2017-5638)
Struts S2-052漏洞利用方式实验解析(附EXP)
Struts2的漏洞之王大之名相信已经家户喻晓了。从S2-003、S2-005、S2-007、S2-008、S2-009、S2-012~S2-016、S2-037、S2-045、S2-048.等等,而2017年9月5日又收到来自Struts2新的“惊喜”——S2-052。 实验环境 靶机:101.200.58.* (win2008x64+tomcat8.5+Struts 2.5.12) 漏洞地址: http://101.200.58.*:8080/struts2-rest-showcase/orders.x
FB客服
2018/02/27
2.5K0
Struts S2-052漏洞利用方式实验解析(附EXP)
第87篇:Struts2框架全版本漏洞检测工具,原创发布(漏洞检测而非漏洞利用)
大家好,我是ABC_123。在2016年时,很多Java应用网站都是基于Struts2框架开发的,因而Struts2的各个版本的漏洞非常多,研发工具的初衷就是为了方便安全测试人员快速寻找Struts2漏洞。在后期更新过程中,ABC_123尽可能把这款工具写得简单易用,哪怕对Struts2漏洞完全不懂的新手,也能快速帮助企业找到Struts2漏洞并进行修复。
ABC_123
2024/02/05
1K0
第87篇:Struts2框架全版本漏洞检测工具,原创发布(漏洞检测而非漏洞利用)
美国征信巨头Equifax数据泄露:不及时修复漏洞,就是给自己埋不定时炸弹
美国征信巨头 Equifax 日前确认,黑客利用其系统中未修复的 Apache Struts 漏洞( CVE-2017-5638,3 月 6 日曝光)发起攻击,导致了最近影响恶劣的大规模数据泄漏事件。
FB客服
2018/03/01
2.3K0
美国征信巨头Equifax数据泄露:不及时修复漏洞,就是给自己埋不定时炸弹
原创Paper |Struts2 历史 RCE 的学习与研究:附最新 S2-066(CVE-2023-50164)
为了初步掌握 Struts2,我复现了 Struts2 框架中的漏洞系列。尽管网络上存在许多详细分析的文章,但亲自动手编写更有助于深入理解其中的逻辑。对于希望快速了解 Struts2 漏洞系列的读者,可以参考本文,其中已经省略了大部分类似的漏洞分析。此外,在撰写本文的结尾时,正好爆出了 CVE-2023-50164(即 S2-066),该漏洞也在文章末尾进行了分析。
Seebug漏洞平台
2023/12/18
8650
原创Paper |Struts2 历史 RCE 的学习与研究:附最新 S2-066(CVE-2023-50164)
struts2综合漏洞扫描工具
工具地址https://github.com/Vancomycin-g/Struts2Scan/ 里面有两个工具,一个是python编写的工具,另一个是jar文件 python工具是改变大佬的。jar文件是在网络上找的。
全栈程序员站长
2022/09/09
2.2K0
推荐阅读
相关推荐
紧急 | 思科多款统一通信设备存在Struts2 S2-045漏洞
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档