`
floger
  • 浏览: 213815 次
  • 性别: Icon_minigender_1
  • 来自: 北京
社区版块
存档分类
最新评论

struts2安全缺陷(下)

阅读更多

struts2的taglib设计缺陷(并不是所有输出标签都做了默认的htmlescape)
有几个标签是不做htmlescape的,比如
<s:a>
<s:text>
<s:url>
这其实是一个严重陷阱,因为只要提到struts2,前辈们都会告诉你,放心使用,它默认做了htmlescape。那是什么原因导致一些标签没有做默认的escape呢?作者翻了下源码,也没有找出具体原因,不知道那些人是怎么想的。
并且,经过简单的fuzz,发现在特定环境下,那些做了输出转义的标签也会出现问题。
我们知道默认的htmlescape是不转义单引号的,所以,当struts标签库的源码中,出现一些标签属性的输出时,如果标签属性的周围使用的是单引号,而攻击者又能控制标签属性内容的时候,就会出现xss漏洞。如下:

<input name="username" onclick='xss'>

当这个xss的内容可以由攻击者控制,即使对xss的内容作了htmlescape,依然可以被攻击者bypass。
基于这个原理,作者搜索了struts标签库源码,那些“XXX.ftl”文件中搜索“}'”符号,找到N多,测试其中一个如下:
-------------
<s:textfield >标签,在正常使用的时候,他会放到一个<s:form>标签内,最终输出html后,会变成一个输入框。
它有个属性叫“tooltip”,如果这个标签为用户可控制,比如从数据库中读取用户输入,而这个标签所在的<s:form>开启了:

<s:form tooltipConfig="#{'jsTooltipEnabled':'true'}">

的时候,用户输入的tooltip的值,会出现以下情况:
struts2.0   -->

<span dojoType="tooltip" ... caption="kxlzx<script></script>">

caption内容就是tooltip的值,从数据库查出
struts2.1.6&struts2.1.8     -->

<img onmouseover="domTT_activate(this, …'StrutsTTClassic');alert('xss');a('','styleClass’…" />

onmouseover生成一个domTT_activate函数调用,参数中其中一个值,是tooltip的内容。这里被bypass了。
------------
这些搜出的几个个地方实际上根本没有做任何escape,就直接输出了数据。下面那个即使做了默认的htmlescape,还是会出问题,除非它默认做了javascriptEscape。struts2默认有地方做javascriptEscape么?答案是“没有”。所以,它们全都能被XSS!

 

image013.jpg大小: 55.97 K尺寸: 423 x 479浏览: 0 次点击打开新窗口浏览全图

 

struts2的这些escape,其实是一个很太监的安全方案,安全工程师最恨的就是这种方案,做了安全方案,还不做完全,留下一堆问题。
struts2的HTTP Parameter Pollution处理缺陷
       webwork和struts2都有这个问题,当用户给web应用提交:
时,如果我们在action中定义了
private String redir;
public String getRedir() {

    return redir;

}
public void setRedir(String redir) {

    this.redir = redir;

}

Action就会取到redir的值为“kxlzx, aaad61注意中间是有空格的。

这种数据是由webwork(struts2)把两个参数合并而成的,但是如果我们request.getParameter("redir");拿到的值,却只是第一个(值为kxlzx)。
我们知道struts2提倡使用拦截器做一些事情,他可以在action的execute方法执行之前和之后做一些操作。那就有一些开发,想当然的在这里防御一下url跳转、SQL注入、XSS等攻击。我们看看他们会怎么做:
@Override

public String intercept(ActionInvocation arg0) throws Exception {

……

    String name = request.getParameter("name");

    if(name!=null&&name.indexOf("'")>-1){

        System.out.println("find sql injection");

        request.getSession().setAttribute("msg", "find sql injection");

        return "falseuser";

    }

    String redir = request.getParameter("redir");

    if(redir!=null&&!redir.equals("http://www.b.com")){

        System.out.println("find url redirect");

        request.getSession().setAttribute("msg", "find url redirect");

        return "falseuser";

    }
    return arg0.invoke();
}
在这段代码中,作者仅仅示例了在拦截器中防御sql注入和url跳转漏洞,sql注入的防御规则是检查“’”单引号,而url跳转漏洞规则是检查必须跳转到”http://www.b.com”去。作者知道没有完全防御,所以大家先不要在这里追究防御方案,仅仅是一个示例。
而开发人员在业务代码如下:

String sql = "select book_name,book_content from books";

if (name != null) {

    sql += " where book_name like '%" + name + "%'";

}
很明显能注入。
public String redirect() {

    return "redir";

}
也明显存在url跳转漏洞。
但是由于拦截器在action之前执行,所以如果我们输入了
http://www.inbreak.net/app/test!findUserByName.action?name=a'

拦截器当然就会返回错误“find sql injection”;

 

image016.jpg大小: 16.95 K尺寸: 495 x 151浏览: 0 次点击打开新窗口浏览全图

 

因为执行到了
String name = request.getParameter("name");
    if(name!=null&&name.indexOf("'")>-1){
发现name的值确实有单引号。
但是如果我们输入了
http://www.inbreak.net/app/test!findUserByName.action

?name=aaaaa&name=a' union select name,pass from user where ''<>'

 

image018.jpg大小: 16.73 K尺寸: 476 x 243浏览: 0 次点击打开新窗口浏览全图

 

就直接绕过了拦截器的判断。因为拦截器获取的request.getParameter("name"),是第一个参数的值aaaaa,抛弃了第二个参数的值,但是action中的name的值,却是
aaaaa, a' union select name,pass from user where ''<>' ”所以被注入了
大多数拦截器都是这样做的防御,包括一些filter等。
这件事情发生在url跳转漏洞时,却不明显,因为攻击者顶多构造一个:
http://www.inbreak.net/app/test!redirect.action?redir=http://www.b.com&redir=www.inbreak.net
抓包看看

 

image020.jpg大小: 15.81 K尺寸: 486 x 186浏览: 1 次点击打开新窗口浏览全图

 

它跳到了http://www.b.com, www.inbreak.net去了。所以IE直接报错,说打不开这个地址。但是我们还有别的浏览器,总是喜欢给大家友好信息的浏览器,看看chrome给用户什么提示:

 

image022.jpg大小: 12.33 K尺寸: 418 x 265浏览: 1 次点击打开新窗口浏览全图

 

Chrome也认为这是一个错误的链接,所以给出了“正确”的链接地址。这不是刚好被钓鱼网站利用么?
struts2的官方漏洞公告和修补后引发的安全缺陷
从有struts2,到现在为止,官方一共发布了4个漏洞,在
http://struts.apache.org/2.x/docs/security-bulletins.html

    * S2-001 — Remote code exploit on form validation error

    * S2-002 — Cross site scripting (XSS) vulnerability on <s:url> and <s:a> tags

    * S2-003 — XWork ParameterInterceptors bypass allows OGNL statement execution

    * S2-004 — Directory traversal vulnerability while serving static content

从名字上,可以看出漏洞的内容,作者仅仅对其中两个做了源码级别的漏洞修补评估,发现了很多悲剧的事情。同学们有兴趣可以去研究剩下两个漏洞,算是练习作业吧。
struts2的官方漏洞公告和修补后引发的安全缺陷(S2-002)
先看看“S2-002 — Cross site scripting (XSS) vulnerability on <s:url> and tags”这个漏洞。
顾名思义是对<s:url>和<s:url>的xss漏洞修补,但是前文提到,这里有XSS漏洞,难道是在忽悠大家?我们看看这帮工程师是怎么修补的,来到这个svn地址:
http://svn.apache.org/viewvc/struts/struts2/trunk/core/src/main/java/org/apache/struts2/views/util/UrlHelper.java?r1=614814&r2=615103&diff_format=h
注意这两行:

 

image024.jpg大小: 7 K尺寸: 500 x 66浏览: 1 次点击打开新窗口浏览全图

 

看到这两行代码的时候,作者笑了,因为作者仿佛看到了至少两件悲剧的事情,现在把它们写成故事:
第1件悲剧的事情,某年某月某日,一个脚本小子给官方报告漏洞,说在使用<s:url>标签的时候,代码为:

<s:url action="%{#parameters.url}"></s:url>

之后他输入了

http://www.inbreak.net/app/test!testpro.action?url=<script>alert('hacked by kxlzx')</script>

并告诉官方这里是一个XSS漏洞,希望官方修补掉。
官方很重视,一个开发就去修补,添加如下判断:
if (result.indexOf("<script>") >= 0){
    result = result.replaceAll("<script>", "script");
并进行了冒烟测试、功能测试、黑盒测试、白盒测试。认为没有问题了,因为提交攻击者给的恶意url后,输出了

scriptalert('hacked by kxlzx')</script>

结果并没有在页面执行xss脚本。后来那脚本小子也测试了一下,发现没问题,这事情就过去了,瞒着人民大众,悄悄的修补了。
第2件悲剧的事情,又过了某人某月某日,某另一个脚本小子又发了漏洞,还是那段代码,但是url改成了:

http://www.inbreak.net/app/test!testpro.action?url=<<script>>alert('hacked by kxlzx')</script>

注意,这里是<<script>>,经过了replaceAll函数后,刚好变成了<script>,重新组成了XSS漏洞。
官方这次不得不重新重视起来,决定把if判断,变成了while,不管你有多少<<<<<<<script>>>>>>>,都给你变成

scriptalert('hacked by kxlzx')</script>

并进行了冒烟测试、功能测试、黑盒测试、白盒测试。这次还发了公告出来,说这里没问题了,我们很重视安全漏洞,已经修补了。
作者看到这里,测试新的bypass官方修补代码的url为:

http://www.inbreak.net/app/test!testpro.action?url=<script kxlzx=kxlzx>alert('hacked by kxlzx')</script>

于是XSS脚本又被执行了,因为这里是<script kxlzx=kxlzx>,不是<script>,所以不符合判断条件,没有被replaceAll,再次bypas了漏洞修补。。。
struts2的官方漏洞公告和修补后引发的安全缺陷(S2-004)
这个漏洞的修补,比上一个更加令人无奈,这是一个/../获取资源文件的漏洞

S2-004 — Directory traversal vulnerability while serving static content

要了解这个漏洞的成因,大家需要先了解一个知识点。
当struts的FilterDispatcher收到url请求如下两个路径下的文件时:
http://www.inbreak.net/app/struts/
http://www.inbreak.net/app/static/
会去取struts核心包的core.src.main.resources.org.apache.struts2下面的静态资源文件,这些资源文件其实是一些js脚本和一些css文件。前文提到

<img onmouseover="domTT_activate(this, 'StrutsTTClassic');alert('xss');a('','styleClass’…" />

代码中的domTT_activate,其实就是
http://www.inbreak.net/app/struts/domTT.js
文件中的一个函数。
在struts2.0的时候,只要你敢上某几个版本的struts2,攻击者就可以通过
http://www.inbreak.net/app/struts/..%252f
http://www.inbreak.net/app/struts/..%252f..%252f..%252fWEB-INF/classess/example/Login.class/
浏览你的web目录,下载web目录下的文件。
先不说漏洞修补,请读者赶紧想想,你公司的开发人员,是否使用了struts2,并且把“Struts 2.0.0 - Struts 2.0.11.2 ”之间的几个版本包装了或者根本没有包装,直接上了web应用。如果有这种情况,就可以直接用以上方式攻击,这几天作者找了几个大型门户网站的漏洞,发现他们都存在这个漏洞,顺便下载了他们的数据库配置文件,同时报告了漏洞。

 

image026.jpg大小: 25.47 K尺寸: 431 x 354浏览: 1 次点击打开新窗口浏览全图

 

Struts官方可能也受到了攻击,于是修补了代码。
作者同样查看了svn修补记录:

 

image028.jpg大小: 27.95 K尺寸: 451 x 242浏览: 1 次点击打开新窗口浏览全图

 

可以看到“ if (!name.endsWith(".class")) {”这行代码在修补漏洞时,被删除了。

修补前的代码中,为什么以前要过滤.class文件呢?是因为struts提供了一个功能:
如果开发人员想自己使用这个静态文件映射的功能,可以配置web.xml
<filter>
    <filter-name>struts</filter-name>
    <filter-class>
        org.apache.struts2.dispatcher.FilterDispatcher
    </filter-class>
    <init-param>
        <param-name>packages</param-name>
        <param-value>net.inbreak.action</param-value>
    </init-param>
</filter>
如上配置后,当用户输入
http://www.inbreak.net/app/struts/domTT.js
的时候,实际上struts会去找net.inbreak.action这个文件夹下的domTT.js文件发给用户,而不再寻找核心包的那个文件夹了。这个功能开放后,官方为了防止对应包下的class文件被下载后反编译成源码,所以写了行代码,过滤.class文件。
就因为这行代码的存在,一时间,刚巧又正是struts2流行的时代。互联网大批的文章介绍struts2核心源码,在介绍到FilterDispatcher的时候,必然会提到,这里会过滤.class文件,如果开发人员使用这个功能,可以放心,自己的class文件不会被人下载。
后来出了漏洞,攻击者可以用
http://www.inbreak.net/app/struts/..%252f..%252f..%252fWEB-INF/classess/example/Login.class/
绕过官方限制,下载class文件。最终的确修补了这个/../的漏洞。然而悲剧的是,因为class文件实际上还是可以被下载,所以官方修补的同时,去掉了“if (!name.endsWith(".class")) { ”这一行代码,可能是觉得这一行代码太丢人。
曾经的教程,还在互联网上,告诉大家class文件不会被下载,官方也发表声明修补了/../漏洞。但是看到教程的开发们,却早已把目录映射了静态文件:
<param-name>packages</param-name>
<param-value>net.inbreak.action</param-value>
如果这个开发的net.inbreak.action包下有个UserLogin.class文件,在struts2有漏洞的版本,会面临服务器上所有文件被下载的命运。即使开发升级了struts,因为核心代码中的class文件的判断去掉了,导致这个文件还是可以被
http://www.inbreak.net/app/struts/UserLogin.class
官方在没有任何通知的前提下,在教程满天飞告诉大家class文件不会被下载的前提下,为了面子悄悄的取掉了这个判断。这回好了,无论升级否,都不让人消停,万一开发人员头脑发热,配置如下:
<param-name>packages</param-name>
<param-value>/</param-value>
就出大事了,可以直接下载资源目录下所有文件。
http://www.inbreak.net/app/struts/hibernate.cfg.xml

 

image030.jpg大小: 32.9 K尺寸: 453 x 336浏览: 1 次点击打开新窗口浏览全图

 

总结:
作者挖了struts2的一些漏洞,也挖了一些web其他框架的漏洞(不在本文范围),总结下挖取这些框架漏洞的方式。
首先,是上不上框架的问题。一旦开发用了这些框架,web应用会直接面临一些漏洞:
1,开放了某功能,导致采用框架的应用默认漏洞
因为这个框架在未经允许的情况下,悄悄的打开了某些功能,可能是为了方便开发等作用,结果导致了漏洞的产生。
举个例:
比如DWR这个AJAX框架一旦使用,在某些版本里,输入
http://www.inbreak.net/app/dwr/
就能看到一个页面,里面是所有ajax方法的映射,甚至一些service方法没有配置,自动映射了出来。你可以在这个页面给那些映射出来的方法提交参数,调用方法。比如有个getUserpasswdByid的方法,看名称就知道,传递用户id,返回密码。

 

image032.jpg大小: 27.88 K尺寸: 315 x 321浏览: 1 次点击打开新窗口浏览全图

 

再举例就是本文中的struts2的../../漏洞。
如果要挖这种漏洞,绝对是0day级别的漏洞,所以大家有必要怀疑每一个实现步骤,这种漏洞其实大部分就出现在开发环境和正式环境的差异,以及一些奇奇怪怪的功能点上。
2,扩展了某功能,导致安全问题
我们的web应用,本来是可以自己写代码实现一些功能的,但是这个框架为了方便开发和管理,把开发人员要写的代码包装了下,只要简单的几行就能实现原本大批代码才能做到的功能。而这些便利,却带来了很多安全问题。挖漏洞的同时,应该特别注意哪些地方比原来方便了很多,扩展了很多,这些扩展和方便,是否考虑到了安全因素。
比如本文介绍的struts的result(urlredirect)相关漏洞。
3,DEMO或教程或用户指南误导
自从框架出现后,为了让人们最快的了解和使用框架,官方出了很对用户手册,demo等功能。而很多大牛们,也相应的出了教程或者书籍,但是这些教程,DEMO,书籍上的例子,恰恰产生了很多漏洞。甚至开发本来不按照教程走,不会有漏洞,却被教程误导了。如果黑客看到这些书籍,请立刻把他列到你的扫描器中,绝对有不少开发会按照教程上去做。
例如本文提到的那个书籍介绍我们使用ajax的事情。
4,原本有安全方案,但是被某功能代码覆盖
这其实是一件悲剧的事情,告诉我们要注意在日常开发中和漏洞修补中,是否有不明真相的开发人员,为了实现某个功能,悄悄的把原本的安全方案断章取义的覆盖掉了。挖漏洞的时候,要特别注意安全方案附件的代码变动,很可能发现非常弱智的逻辑问题。
例如本文提交的class文件的判断。
5,不完善的安全
一个安全方案的实施,应该是彻头彻尾的,要注意方案的完整性,不能有些地方方案OK,有些地方不能实施。在挖漏洞的时候,也不要被安全方案吓住,并不是有了方案,听起来牛X,就绝对不会有漏洞的,最起码应该经过全面fuzz。
例如本文提到的XSS遗漏点,以及富文本的遗漏。
6,版本升级后,没有醒目安全公告
我们知道所有的架构师都不愿意有事没事升级框架,特别是不稳定的框架版本,因为这个升级可能带来很多不可预料的问题,所以可能即使看到了安全公告,也没有去升级。如果不懂安全,更不愿意升级框架了。所以官方必须做到一个漏洞的修补,一个公告的发布,必须带有相关的代码log。告诉大家具体哪里做了改动。而挖漏洞的同学更应该盯紧这些地方,百般推敲和测试修改的部分,不要被一次公用的测试结果吓到,模糊的认为漏洞已经修补了。
7,悲剧的方案
很多时候,我们会看到官方修补漏洞,或者一些安全方案的实施结果。那是不是真的都能达到修补漏洞的效果呢?
例如本文的<s:url>标签的xss漏洞,官方都这个漏洞的修补,真是绞尽脑汁,最终还是悲剧了。
8,优秀的方案,悲剧的执行
RT,不再说明。
9,挑战web服务器配置
这个问题有必要说一说,struts有事没事做个静态映射做什么?其实是目的就是为了框架和应用分离,很明显那些js文件应该放在项目中的web目录下,但是为什么要做呢?还不是因为struts包发布的时候,还没有项目,只有框架。
它为了达到即使上了任何项目,也能有办法访问到它提供的那些js的目的,只好被逼无奈做了这个功能,静态目录映射。无论任何项目,部署后,只要url后面根目录加上/struts,或者/static就可以访问js。后来做了这个功能感觉良好还不算,居然把功能提供出来,给推荐给开发人员使用。归根结底是因为struts挑战了web服务器的配置,非要自己做静态映射。要知道人家web服务器做的映射,是经过多少年黑客入侵打磨出来的,struts有吗?
这种情况突出在单独映射某目录,单独对某目录做权限,做DIR列表等功能,如果你看到一个框架也做了这种功能,恭喜你!赶快去挖,十有八九存在漏洞!
10,没有安全方案,也没有提醒
本文其实没有提到一些web漏洞,比如csrf,比如session fix,比如传输加密等,很明显struts是存在漏洞的,只是作者觉得这些东西没必要这里说,大家都是明眼人,看到form里没有token,百分百csrf嘛!
想想官方,官方也明明知道上了自己的框架后,会存在这些漏洞,为什么连个提醒都没有呢?本来开发就不知道,你又藏着掖着。如果框架负责任,发个公告,说如果你用了我的框架,实际上要小心什么什么攻击。。。呃。。。我明白官方为什么不敢说了。-_-!
这些框架除了那些“只要你用,必然有漏洞”的安全缺陷外,还有不少问题,会出现在开发人员使用框架的过程中:
1,两个框架都方便,结合起来有漏洞
有个框架叫做Spring security,是基于url的访问权限控制,做的很好。如果你不是管理员,绝对不能访问admin目录。但是有很多web框架,访问一个action或者访问一个controller,不止一个url可以访问,在这里做了兼容性处理,多个url指向同一个应用,导致Spring security这种基于url的访问控制,名存实亡。
2,开发人员“正常”使用框架后,可能产生漏洞
这是最最惨的事情,框架绝对不会认领这种类型的漏洞的,他会认为这是开发的问题。然而本文的“action方法暴力破解、url redirect扩大化”这两个安全缺陷,实际上也是框架存在的意义(方便开发)带来的后果。官方会修补么?我想它顶多会说,大家不要这样那样而已,绝对不会做什么安全方案的。
要知道这些漏洞是具有struts或者webwork特色的,只有使用了这些框架才会有的。
3,危险功能点
框架带来了一些功能点,比如Tag lib的一些XSS,只要使用,必定有漏洞。
4,框架给开发挖坑
这根本就是陷阱,还是要说/static、/struts,如果开发不配置,顶多下载个js,影响不大,万一开发使用了这个功能,映射了某个目录,那就掉进坑里去了。
5,一个框架带来的漏洞被另一个框架最大化
本文提到了变量默认值被覆盖后,又因为hibernate不需要写sql语句,而最终被存储进了数据库中。回想一个问题,如果让我们自己写sql语句实现,难道在添加普通用户的时候,会真的专门写个变量,接收用户传进来注册管理员的字段么?
但是这是hibernate得问题么?当然不是,只是因为有了它,导致漏洞更加严重而已。
补充:
本文对struts2的种种安全缺陷,就提到这里。个人觉得这是一个挖漏洞的方向,对framework漏洞的挖掘。可能大家都专注于代码安全,没有太多的去看框架本身是否安全,以及使用了框架后,是否真的安全。所以很多人忽略这个问题,我相信这不是一个新的开始,也不是一个结束,只是让大家开始更加重视框架安全。作者也仅仅在本文提到了struts,webwork这两个框架,事实上框架很多,他们真的安全么?有待考证!
最后写给那些真正打算把技术应用于实践的同学们,框架漏洞扫描器,是可以做出来的,对于难以解决的猜解问题,可以对网站蜘蛛一下,然后保存那些开发人员喜欢使用的字段名称,关注各个input的名字,action的名字,目录名字等,生成猜解一个列表。而判断是否用了struts更加简单:
特征1:XXX.action           可能是struts或webwork
特征2:XXX.do               可能是struts或webwork
特征3:XXX!bbb.action       可能是struts或webwork
特征4:XXX/struts/..%252f       必然是struts2

其他细节处,不再一一给出,有待大家发掘。

分享到:
评论

相关推荐

    Struts2安全缺陷

    Struts2 安全缺陷 Struts2 是一个流行的 Java WEB 框架,它提供了许多有用的功能来帮助开发者快速构建 Web 应用程序。然而,在开发和学习 Struts2 时,开发者需要注意一些安全缺陷,以避免安全漏洞。 Struts2 框架...

    Struts2框架安全缺陷1

    然而,如同任何复杂的软件系统,Struts2也存在安全缺陷。本篇文章聚焦于Struts2框架的安全问题,探讨了开发过程中可能引发的安全隐患,以及如何从攻击者的视角理解和防范这些问题。 首先,Struts2框架在Web应用中的...

    Struts2框架安全缺陷.pdf

    然而,如同任何复杂软件系统一样,Struts2也存在一些安全缺陷,这些缺陷可能导致严重的安全问题,如SQL注入、跨站脚本(XSS)攻击等。 Struts2的安全问题主要集中在两个方面:框架本身的缺陷和开发者在使用框架时的...

    struts2 最新漏洞 S2-016、S2-017修补方案 .docx

    最近,Struts2 发生了两个严重的漏洞,分别是 S2-016 和 S2-017,这两个漏洞可能会导致攻击者执行恶意代码,从而危害到网站的安全。 S2-016 漏洞是由于 Struts2 的 Ognl 表达式语言解析器存在缺陷,从而导致攻击者...

    Struts2远程命令执行验证工具

    然而,Struts2在历史上出现过一些严重的安全漏洞,其中最具威胁性的之一是“Struts2远程命令执行”漏洞。这个标题提到的“Struts2远程命令执行验证工具”就是专门针对这类漏洞设计的检测和分析软件。 Struts2远程...

    Struts2-045漏洞利用工具

    Struts2-045漏洞,全称为"Apache Struts2 S2-045漏洞",是一个在2017年被公开的安全缺陷,主要影响使用Apache Struts2框架的Web应用程序。这个漏洞源于Struts2的一个核心组件,即OGNL(Object-Graph Navigation ...

    Struts2漏洞检查工具2017版

    1. **CVE-2017-9791(S2-045)**:这是一个远程代码执行漏洞,由于Struts2的StrutsPrepareAndExecuteFilter类在处理ActionMapper时存在缺陷,攻击者可以通过精心构造的HTTP请求头来触发这个漏洞,从而执行任意服务器...

    Apache+Struts2验证

    S2-053漏洞全称为"Struts2 REST Plugin远程代码执行",是Apache Struts2框架中的一个严重安全缺陷。该漏洞主要存在于Struts2的REST插件中,当用户提交特定格式的HTTP请求时,可能导致远程代码执行(RCE)。远程代码...

    struts2漏洞利用工具

    然而,Struts2在过去的几年中遭受了一系列的安全漏洞,这些漏洞使得恶意攻击者能够利用这些弱点对服务器进行攻击,包括远程代码执行(RCE)、信息泄露等严重问题。本文将深入探讨Struts2漏洞及其利用工具,帮助读者...

    Apache_Struts2漏洞(S2-045,CVE-2017-5638)

    然而,就像任何其他复杂的软件系统一样,Struts2也存在安全漏洞。其中,S2-045 和 CVE-2017-5638 是一个极其严重的问题,可能导致远程代码执行(RCE),进而让攻击者完全控制受影响的服务器。 S2-045 漏洞,官方...

    Struts2漏洞检查工具

    1. **S2-045(CVE-2017-9791)**:这是一个著名的Struts2漏洞,源于OGNL表达式处理方式的缺陷。攻击者可以通过构造恶意HTTP请求,使服务器执行任意代码。这个漏洞影响了Struts2的多个版本,包括2.3.x和2.5.x。 2. *...

    Struts2漏洞检查工具,支持到最新版本

    然而,随着时间的推移,Struts2框架发现了一系列的安全漏洞,这些漏洞可能被恶意攻击者利用,对服务器造成严重威胁,包括数据泄露、远程代码执行等。针对这些问题,专门的“Struts2漏洞检查工具”应运而生。 该工具...

    Struts2-2.2.1.1源码

    S2-016漏洞,全称为"Struts2 OGNL注入漏洞",是由于Struts2框架处理OGNL(Object-Graph Navigation Language)表达式时存在的安全缺陷,允许攻击者通过精心构造的输入,执行任意系统命令,从而对服务器造成严重威胁...

    XSS转码 && struts2 property标签的bug

    在“Struts2框架安全缺陷.mht”文件中,可能详细介绍了这个漏洞的成因、影响范围以及修复方法。这可能包括了Struts2的配置示例,展示了如何正确处理用户输入以避免漏洞的发生,以及如何更新Struts2框架到安全版本以...

    京东安全团队获Struts2官方致谢1

    京东安全团队的贡献在于识别了沙盒机制的缺陷,并向官方报告,帮助提升了Struts2的安全性。这个案例强调了在软件开发中安全审计的重要性,特别是对于处理用户输入的框架,必须谨慎处理潜在的安全风险,以防止恶意...

    Struts2框架.doc

    在本文中,我们将探讨Struts2及其与WebWork的关系,以及它在Web应用程序中的安全问题。 Struts2框架的主要职责是处理来自用户的输入,调用业务逻辑,然后呈现结果。它可以被看作是控制器层,负责协调模型和视图之间...

    struts2漏洞S2-0211

    例如,Struts2框架默认情况下正则表达式的大小写敏感性没有被考虑进去,因此可以尝试以下几种变形利用方法: - `http://localhost:8080/S2_3_16_1/hello.action?class[‘classLoader’].resources.dirContext....

    Struts终极漏洞利用工具

    3. **CVE-2018-11776:Struts2 Struts2 REST插件漏洞**:这是由于REST插件处理动态方法调用时的缺陷,攻击者可以利用这个漏洞执行任意代码。 4. **CVE-2019-18543:Struts2 Struts2 ActionMapper漏洞**:这个漏洞...

Global site tag (gtag.js) - Google Analytics