Struts2 两大高危安全漏洞,网站安全再受考验

12 篇文章 0 订阅

近日,Struts2 被曝出两个高危安全漏洞,影响的版本Struts 2.0.0 – Struts 2.3.15的 Struts2 全系版本,国内政府、金融、运营商及各大互联网公司的网站已受影响。

一个是使用缩写的导航参数前缀时的远程代码执行漏洞,另一个是使用缩写的重定向参数前缀时的开放式重定向漏洞。这些漏洞可使黑客取得网站服务器的“最高权限”,从而使企业服务器变成黑客手中的“肉鸡”。

Struts漏洞影响巨大,受影响站点以电商、银行、门户、政府居多,而且一些自动化、傻瓜化的利用工具开始出现,填入地址可直接执行服务器命令,读取数据甚至直接关机等操作。据乌云平台漏洞报告,淘宝、京东、腾讯等大型互联网厂商均受此影响。

了解Struts:

Struts 是Apache软件基金会(ASF)赞助的一个开源项目。它最初是Jakarta项目中的一个子项目,并在2004年3月成为ASF的顶级项目。它通过采用 JavaServlet/JSP 技术,实现了基于 Java EEWeb 应用的MVC设计模式的应用框架,是MVC经典设计模式中的一个经典产品。使用Struts的目的是为了帮助我们减少在运用MVC设计模型来开发Web应用的时间。

详细介绍下 Struts2 的两大安全漏洞:

1. 通过在参数前面加上“action:”/“redirect:”/“redirectAction:”前缀,以实现远程代码执行,如下:

1http://host/struts2-blank/example/X.action?action:%25{(new+java.lang.ProcessBuilder(new+java.lang.String[]{'command','goes','here'})).start()}
2 
3 
4http://host/struts2-showcase/employee/save.action?redirect:%25{(new+java.lang.ProcessBuilder(new+java.lang.String[]{'command','goes','here'})).start()}
5 
6 
7http://host/struts2-showcase/employee/save.action?redirectAction:%25{(new+java.lang.ProcessBuilder(new+java.lang.String[]{'command','goes','here'})).start()}

Struts2 远程代码执行漏洞

Struts2 远程代码执行漏洞

2. 通过在参数前面加上“redirect:”/“redirectAction:”前缀,以实现开放式重定向,如下:

Struts2 开放式重定向漏洞

详细漏洞信息:

Struts2 官网:http://struts.apache.org/

为了网站和用户的安全,尽快更新到Struts 2.3.15.1安全版本吧。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值