Struts-S2-xxx
Struts 漏洞
2017年Struts被爆出的漏洞比以往多了很多,抽时间整理一下其中的环境以及POC和漏洞分析,学习一下其中的漏洞原理和分析,防御,以后如果再次爆发这样漏洞的时候,也能够自己试着分析一下,不用再去傻傻的等着了。
S2-001 利用表单错误进行远程代码利用
S2-002 标签 和 XSS漏洞
S2-003 XWork ParameterInterceptors 绕过导致OGNL执行
S2-004 提供静态文件时目录遍历漏洞
S2-005 XWork ParameterInterceptors 绕过远程代码执行
S2-006 XWork生成错误页面时的XSS漏洞
S2-007 当存在错误转换时,用户输入被当作OGNL执行
S2-008 Struts2的一些严重(多个)
S2-009 ParameterInterceptor漏洞允许远程代码执行
S2-010 当使用 Struts2 token机制防护CSRF漏洞时,滥用已知会话属性可能绕过token检测
S2-011 长请求参数名称可能会提高DOS攻击
S2-012 Showcase app漏洞可能导致远程代码执行
S2-013 存在于URL和Anchor Tag的includeParams属性中的漏洞允许远程执行命令
S2-014 通过在URL和Anchor Tag中强制插入参数引入的漏洞允许远程命令执行,会话访问和操作以及XSS攻击
S2-015 由通配符匹配机制引入的漏洞或OGNL Expression的双重评估允许远程命令执行。
S2-016 通过操作带有前缀'action:'/'redirect:'/'redirectAction:'的参数引入的漏洞允许远程命令执行
S2-017 - 通过操作以“redirect:”/“redirectAction:”为前缀的参数引入的漏洞允许打开重定向
S2-018 Apache Struts2中的访问控制漏洞
S2-019 - 默认禁用动态方法调用
S2-020 将Common Commons FileUpload升级到版本1.3.1(避免DoS攻击),并添加“class”来排除ParametersInterceptor中的参数(避免ClassLoader操作)
S2-021 - 改进ParametersInterceptor和CookieInterceptor中的排除参数以避免ClassLoader操作
S2-022 - 在CookieInterceptor中扩展排除参数以避免操纵Struts内部
S2-023 - 令牌的生成值可以预测
S2-024 - 错误的excludeParams覆 DefaultExcludedPatternsChecker
S2-025 - 调试模式下和暴露的JSP文件中的跨站点脚本漏洞
S2-026中定义的错误 - 特殊顶级对象可用于访问Struts的内部结构
S2-027 - TextParseUtil.translateVariables不会过滤恶意的OGNL表达式
S2-028 - 使用具有破坏的URLDecoder实现的JRE可能导致基于Struts 2的Web应用程序出现XSS漏洞。
S2-029 - 对标签属性中的原始用户输入进行评估时,强制双重OGNL评估可能导致远程代码执行。
S2-030 - I18NInterceptor
S2-031中可能的XSS漏洞 - XSLTResult可用于解析任意样式表
S2-032 - 启用动态方法调用时,可以通过方法:前缀执行远程代码执行。
S2-033 - 使用REST插件时可以执行远程代码执行!运行时动态方法调用启用。
S2-034 - OGNL缓存中毒可能导致DoS漏洞
S2-035 - 动作名称清理很容易出错
S2-036 - 强制性双重OGNL评估,当对原始用户输入的标记属性进行评估时,可能会导致远程代码执行(类似于S2-029)
S2-037 - 使用REST插件时可以执行远程代码执行。
S2-038 - 可以绕过令牌验证并执行CSRF攻击
S2-039 - Getter作为操作方法导致安全绕过
S2-040 - 使用现有默认操作方法进行输入验证旁路。
S2-041 - 使用URLValidator
S2-042 - 时可能发生DoS攻击 - Convention插件中可能的路径遍历
S2-043 - 使用产品中的Config Bro