9.8
CVSSv3

CVE-2021-31805

Published: 12/04/2022 Updated: 25/07/2022
CVSS v2 Base Score: 7.5 | Impact Score: 6.4 | Exploitability Score: 10
CVSS v3 Base Score: 9.8 | Impact Score: 5.9 | Exploitability Score: 3.9
VMScore: 670
Vector: AV:N/AC:L/Au:N/C:P/I:P/A:P

Vulnerability Summary

The fix issued for CVE-2020-17530 was incomplete. So from Apache Struts 2.0.0 to 2.5.29, still some of the tag’s attributes could perform a double evaluation if a developer applied forced OGNL evaluation by using the %{...} syntax. Using forced OGNL evaluation on untrusted user input can lead to a Remote Code Execution and security degradation.

Vulnerability Trend

Vulnerable Product Search on Vulmon Subscribe to Product

apache struts

Github Repositories

S2-061/S2-062 Struts2 远程命令执行漏洞 POC&EXP

CVE-2021-31805 1简介 Struts2 远程命令执行漏洞(CVE-2020-17530&CVE-2021-31805)POC&EXP 2用法 参数介绍 -u 目标url -m [dnslog|exp] //默认有回显界面字符检查 -n [s2-062] //默认s2-061 -s [windows] //默认linux -p 漏洞参数 有回显检测 Struts2RCE -u 127001:8080 //默认s2-0

远程代码执行S2-062 CVE-2021-31805验证POC

s2-062 远程代码执行S2-062 CVE-2021-31805验证POC 验证方式 vulfocus靶场问题 poc里面是验证s2-061靶场的,参数为id,新靶场参数为name 判断是id主要是因为想不到windows和linux有什么好的通用命令回显判断特征 靶场应该是无回显的原因,所以看不到指令 不过可以反弹shell和dnslog探测 针对无回显的

S2-062 (CVE-2021-31805) / S2-061 / S2-059 RCE

CVE-2021-31805 Remote code execution S2-062 (CVE-2021-31805) Due to Apache Struts2's incomplete fix for S2-061 (CVE-2020-17530), some tag attributes can still execute OGNL expressions, The vulnerability allows an attacker to construct malicious data to remotely execute arbitrary code CVE_2021_31805_POC_EXPpy POC pocsuite -r CVE_2021_31805_POC_EXPpy -u url EXP pocsuite

Apache Struts2 S2-062远程代码执行漏洞(CVE-2021-31805) | 反弹Shell

Struts2_S2-062_CVE-2021-31805 Apache Struts2 S2-062远程代码执行漏洞(CVE-2021-31805) | 反弹Shell 漏洞复现环境 docker-composeyml version: '2' services: struts2: image: vulhub/struts2:2525 ports: - "8080:8080" 拉取镜像启动环境 docker-compose up -d

S2-061/S2-062 Struts2 远程命令执行漏洞 POC&EXP

CVE-2021-31805 1简介 Struts2 远程命令执行漏洞(CVE-2020-17530&CVE-2021-31805)POC&EXP 2用法 参数介绍 -u 目标url -m [dnslog|exp] //默认有回显界面字符检查 -n [s2-062] //默认s2-061 -s [windows] //默认linux -p 漏洞参数 有回显检测 Struts2RCE -u 127001:8080 //默认s2-0

Apache Struts2 S2-062远程代码执行漏洞(CVE-2021-31805) 支持批量扫描漏洞及漏洞利用

S2-062 CVE-2021-31805/s2-062 批量扫描及漏洞利用 请遵守法律法规,禁止未授权攻击网站系统 使用说明 批量扫描模式 python3 CVE-2021-31805py -m scan -f 123txt 命令执行模式 python3 CVE-2021-31805py -u xxxxxxcom:8080 -c id

PoC for CVE-2021-31805 (Apache Struts2)

CVE-2021-31805 PoC for CVE-2021-31805 (Apache Struts2) CVE-2021-31805の解説記事で使用したアプリケーションです。 セットアップ $ docker-compose build $ docker-compose up -d 動作確認 localhost:8080/struts2-showcase-2529/indexhtml にアクセスしWelcomeページが表示されることを確認し