Struts 2 安全漏洞层出不穷为哪般?

Struts 2 安全漏洞层出不穷为哪般?

发表于 2013-07-18 11:3112260次阅读| 来源 Apache34 条评论| 作者 王果 编译

摘要:Struts2被曝存在重大远程任意代码执行安全漏洞,影响Struts2全系版本,据悉国内政府、金融、运营商及各大互联网公司的网站已受影响。Struts团队也紧急发布了更新版本。其实在此之前很长时间内,此类漏洞就一直存在。

Apache Struts团队6月底发布的Struts 2.3.15版本被曝出存在重要的安全漏洞,因此该团队紧急发布了Struts 2.3.15.1安全更新版本。

该版本修复的主要安全漏洞如下:

1.  通过在参数前面加上“action:”/“redirect:”/“redirectAction:”前缀,以实现远程代码执行,如下:

http://host/struts2-blank/example/X.action?action:%25{(new+java.lang.ProcessBuilder(new+java.lang.String[]{'command','goes','here'})).start()} 

http://host/struts2-showcase/employee/save.action?redirect:%25{(new+java.lang.ProcessBuilder(new+java.lang.String[]{'command','goes','here'})).start()}

http://host/struts2-showcase/employee/save.action?redirectAction:%25{(new+java.lang.ProcessBuilder(new+java.lang.String[]{'command','goes','here'})).start()}

 

2.  通过在参数前面加上“redirect:”/“redirectAction:”前缀,以实现开放式重定向,如下:

<a href="http://host/struts2-showcase/fileupload/upload.action?redirect:http://www.yahoo.com/">http://host/struts2-showcase/fileupload/upload.action?redirect:http://www.yahoo.com/</a>

<a href="http://host/struts2-showcase/modelDriven/modelDriven.action?redirectAction:http://www.google.com/%23">http://host/struts2-showcase/modelDriven/modelDriven.action?redirectAction:http://www.google.com/%23</a>

 

详细漏洞信息:

最新版本下载地址: http://struts.apache.org/

Struts2漏洞层出不穷 

最近以来的Struts2更新似乎都在忙着修复各种安全漏洞,而这些漏洞都集中在此方面,比如5月底发布的Struts 2.3.14.2版本、6月初发布的2.3.14.3版本,都修复了相关的漏洞,而这些漏洞都可能导致执行远程命令、访问/控制会话以及发起XSS攻击等。

关于Struts2的安全漏洞分析可参阅:

  • 0
    点赞
  • 0
    收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、C币套餐、付费专栏及课程。

余额充值