struts2漏洞_Apache Struts爆最新漏洞

db5837ecb6bd8f1f7b98f112e546eab8.gif

TAG:

Struts、S2-059、CVE-2019-0230、S2-060、CVE-2019-0233

洞危害:

攻击者利用漏洞,可实现远程代码执行和拒绝服务攻击。
版本:1.0

漏洞公告

2020年8月13日,Apache官方发布Struts 2.0.0到2.5.20版本中存在OGNL表达式注入的远程代码执行漏洞(S2-059)和拒绝服务漏洞(S2-060)公告,对应CVE编号:CVE-2019-0230、CVE-2019-0233,相关链接:

https://cwiki.apache.org/confluence/display/WW/S2-059

https://cwiki.apache.org/confluence/display/ww/s2-060

根据公告,在Struts 2.0.0版本的double evaluation机制中,当在Struts标签属性内强制执行OGNL evaluation时存在被恶意注入OGNL表达式的风险,从而实现代码执行效果;另外在将文件上传到使用getter暴露文件的Action时,恶意攻击者可以操纵该请求,实现拒绝服务效果,建议部署有该框架的应用及时升级到漏洞修复的版本。 Apache Struts历史安全公告参考: https://cwiki.apache.org/confluence/display/WW/Security+Bulletin

影响范围

受影响版本
  • Apache Struts 2.0.0 - 2.5.20
不受影响版本
  • Apache Struts >= 2.5.22

漏洞检测

 版本检测 maven的项目可通过pom.xml查看当前使用的struts2版本: 29d747a433d8d1b3b4e38f271d8bce57.png 也可通过查看lib中的核心包查看strut2版本: 3f8f2a824a5d47b3c914b58472bfb4bf.png 若当前版本在受影响范围内,则可能存在安全风险。 

缓解措施

高危:目前漏洞细节和利用代码已经部分公开,参考S2-029、S2-036的利用应该很快会出现利用代码,建议及时测试并升级到漏洞修复的版本,或部署必要的安全防护设备拦截恶意攻击代码。   安全开发和安全运营建议: 基于Struts 2的开发不要在标签属性中使用%{...}语法引用未经验证的用户可修改输入;除了Struts 2,近期还应该及时关注Tomcat、Weblogic、WebSphere、JBOSS、Spirng FrameWork、Shiro、CAS、Fastjson等服务和框架组件的漏洞公告。该漏洞已经传播开来,安全研究员对此漏洞进行了深入分析,得出结论:此漏洞利用条件苛刻,无法大规模利用。建议客户不必惊慌,及时安装软件更新。复现了CVE-2020-13921漏洞,复现截图如下: a02bafc8358ee4a082cec3d1500a4171.png

文章来源:

https://mp.weixin.qq.com/s/DnTxH7G7HcGk0-wcLIt9ig

精彩推荐 803bd036ca09da6f5917ce6fd6665211.png

现有最全的网络安全练习靶场合集

5ed8d0c86c6f7901a4ca050fb1c5a10d.png

国内黑客都在用什么聊天?

5ba0ebe09954fc2c44cebb904736f2e8.png

Intel源代码泄露后,被国人查出真的有后门,密码:Intel123

3dbd0181bbb5e0eb1a3e2eec3811b945.png

506ee2fc77c090c0f9fc567453cc8b8f.gif

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
### 回答1: Apache Struts2漏洞检测是指通过对Apache Struts2框架进行安全测试,发现并修复其中存在的漏洞,以保障系统的安全性。Apache Struts2是一种流行的Java Web应用程序框架,但由于其复杂性和代码质量问题,可能存在安全漏洞,因此需要进行漏洞检测和修复。常见的Apache Struts2漏洞包括远程代码执行漏洞、命令注入漏洞、文件上传漏洞等,需要通过安全测试和修复来保障系统的安全性。 ### 回答2: Apache Struts2 是一个开源的Web应用程序框架。它能够快速、灵活地搭建和部署Web应用程序,因此被广泛使用。但是,2017年3月, Apache Struts2 暴露了一个严重的漏洞 CVE-2017-5638,可被黑客利用进行远程代码执行攻击。 漏洞检测是应对这种情况的重要手段,以下是一些常用的检测方法: 1. 使用漏洞扫描工具:例如 Nmap、OpenVAS 等漏洞扫描工具,可以自动扫描网站中是否存在 CVE-2017-5638 漏洞。 2. 手动检测:手动检测主要包含三个方面:检查 Struts2 版本、检查是否使用与 Struts2 关联的功能组件、检查是否有存在可利用漏洞的Web页面。 3. 可以使用相关的代码检测工具:目前有一些静态代码分析工具可以扫描应用程序源代码中的漏洞,例如:SonarQube、Checkmarx 等。 4. 安装补丁:Apache Struts2 的官方网站通常会发布最新的安全补丁,在检测出漏洞后需要及时更新应用程序。 综上,应当使用多种方法对 Apache Struts2 漏洞进行不间断的检测,以尽早发现潜在的威胁,并采用及时有效的方法进行升级处理。 ### 回答3: Apache Struts是一款基于Java的开源Web应用程序框架。它提供了一些内置组件和标签库,可以简化Web开发过程。但是,近年来,一些严重的漏洞被发现在Struts的核心代码中,因此Struts漏洞测试变得至关重要。本文将介绍Apache Struts2漏洞检测的方法。 1.了解漏洞 在进行漏洞检测之前,首先需要了解存在哪些漏洞Apache Struts2有许多漏洞,例如S2-045,S2-052和S2-057等。您可以检查CVE数据库中的Struts2漏洞列表。每个漏洞都有与之相关的编号和描述。 2.使用漏洞扫描工具 一种简单而快速检测Struts2漏洞的方法是使用漏洞扫描工具。这些工具使用不同的技术和方法来检测漏洞,例如静态代码分析和动态扫描。常见的漏洞扫描工具包括Nessus、Qualys、Acunetix和Burp Suite等。 3.手动检测 手动检测可能需要更多的时间和技能,但它可以发现一些漏洞扫描工具无法检测到的漏洞。下面是一些手动方法: - 查找Struts2页面:访问应用程序并检查URL中是否包含“/struts”的字符串,这是Struts2默认的路径。这可以帮助您确定应用程序是否使用Struts2框架。 - 检查版本号:通过访问“/struts-version”路径或检查响应头中的“X-Struts-Version”来确定Struts2的版本号。这可以帮助您确定是否存在已知的漏洞。 - 测试输入:输入测试数据并尝试使用SQL注入、XSS或命令注入等攻击方法。您可以使用Burp Suite等工具记录和重放请求以便更深入地测试。 总之,Apache Struts2漏洞测试需要综合使用各种技术和方法,包括使用漏洞扫描工具和手动测试。您还应定期更新应用程序并修补漏洞,以保持其安全。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值