java struts2防止xss_GitHub - Xiang-do/Struts-S2-xxx: 整理收集Struts2漏洞环境

Struts-S2-xxx

Struts 漏洞

2017年Struts被爆出的漏洞比以往多了很多,抽时间整理一下其中的环境以及POC和漏洞分析,学习一下其中的漏洞原理和分析,防御,以后如果再次爆发这样漏洞的时候,也能够自己试着分析一下,不用再去傻傻的等着了。

S2-001 利用表单错误进行远程代码利用

S2-002 标签 和 XSS漏洞

S2-003 XWork ParameterInterceptors 绕过导致OGNL执行

S2-004 提供静态文件时目录遍历漏洞

S2-005 XWork ParameterInterceptors 绕过远程代码执行

S2-006 XWork生成错误页面时的XSS漏洞

S2-007 当存在错误转换时,用户输入被当作OGNL执行

S2-008 Struts2的一些严重(多个)

S2-009 ParameterInterceptor漏洞允许远程代码执行

S2-010 当使用 Struts2 token机制防护CSRF漏洞时,滥用已知会话属性可能绕过token检测

S2-011 长请求参数名称可能会提高DOS攻击

S2-012 Showcase app漏洞可能导致远程代码执行

S2-013 存在于URL和Anchor Tag的includeParams属性中的漏洞允许远程执行命令

S2-014 通过在URL和Anchor Tag中强制插入参数引入的漏洞允许远程命令执行,会话访问和操作以及XSS攻击

S2-015 由通配符匹配机制引入的漏洞或OGNL Expression的双重评估允许远程命令执行。

S2-016 通过操作带有前缀'action:'/'redirect:'/'redirectAction:'的参数引入的漏洞允许远程命令执行

S2-017 - 通过操作以“redirect:”/“redirectAction:”为前缀的参数引入的漏洞允许打开重定向

S2-018 Apache Struts2中的访问控制漏洞

S2-019 - 默认禁用动态方法调用

S2-020 将Common Commons FileUpload升级到版本1.3.1(避免DoS攻击),并添加“class”来排除ParametersInterceptor中的参数(避免ClassLoader操作)

S2-021 - 改进ParametersInterceptor和CookieInterceptor中的排除参数以避免ClassLoader操作

S2-022 - 在CookieInterceptor中扩展排除参数以避免操纵Struts内部

S2-023 - 令牌的生成值可以预测

S2-024 - 错误的excludeParams覆 DefaultExcludedPatternsChecker

S2-025 - 调试模式下和暴露的JSP文件中的跨站点脚本漏洞

S2-026中定义的错误 - 特殊顶级对象可用于访问Struts的内部结构

S2-027 - TextParseUtil.translateVariables不会过滤恶意的OGNL表达式

S2-028 - 使用具有破坏的URLDecoder实现的JRE可能导致基于Struts 2的Web应用程序出现XSS漏洞。

S2-029 - 对标签属性中的原始用户输入进行评估时,强制双重OGNL评估可能导致远程代码执行。

S2-030 - I18NInterceptor

S2-031中可能的XSS漏洞 - XSLTResult可用于解析任意样式表

S2-032 - 启用动态方法调用时,可以通过方法:前缀执行远程代码执行。

S2-033 - 使用REST插件时可以执行远程代码执行!运行时动态方法调用启用。

S2-034 - OGNL缓存中毒可能导致DoS漏洞

S2-035 - 动作名称清理很容易出错

S2-036 - 强制性双重OGNL评估,当对原始用户输入的标记属性进行评估时,可能会导致远程代码执行(类似于S2-029)

S2-037 - 使用REST插件时可以执行远程代码执行。

S2-038 - 可以绕过令牌验证并执行CSRF攻击

S2-039 - Getter作为操作方法导致安全绕过

S2-040 - 使用现有默认操作方法进行输入验证旁路。

S2-041 - 使用URLValidator

S2-042 - 时可能发生DoS攻击 - Convention插件中可能的路径遍历

S2-043 - 使用产品中的Config Bro

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值