Apache Struts2再爆高危漏洞

Apache Struts2再爆高危漏洞60网站安全检测最新struts2命令执行漏洞分析时间:2013-07-1809:46 在struts2中,DefaultActionMapper类支持以”action:”、”redirect:”、”redirectAction:”作为导航或是重定向前缀,但是这些前缀后面同时可以跟OGNL表达式,由于struts2没有对这些前缀做过滤,

大家好,又见面了,我是你们的朋友全栈君。

60网站安全检测最新struts2命令执行漏洞分析

时间:2013-07-18 09:46  

struts2中,DefaultActionMapper类支持以“action:”“redirect:”“redirectAction:”作为导航或是重定向前缀,但是这些前缀后面同时可以跟OGNL表达式,由于struts2没有对这些前缀做过滤,导致利用OGNL表达式调用java静态方法执行任意系统命令。

这里以“redirect:”前缀举例,struts2会将“redirect:”前缀后面的内容设置到redirect.location当中,这里我们一步步跟踪,首先是这个getMapping函数跟入


truts框架是Apache基金会Jakarta项目组的一个Open Source项目,它采用MVC模式,帮助java开发者利用J2EE开发Web应用。Struts框架广泛应用于运营商、政府、金融行业的门户网站建设,作为网站开发的底层模版使用,目前大量开发者利用j2ee开发web应用的时候都会利用这个框架。Apache Struts2 是第二代基于Model-View-Controller (MVC)模型的JAVA企业级WEB应用框架。

  根据分析结果,此问题源于Apache Struts2对参数action的值redirect以及redirectAction没有正确过滤,导致ognl代码执行。Apache Struts2的action:、redirect:和redirectAction:前缀参数在实现其功能的过程中使用了Ognl表达式,并将用户通过URL提交的内容拼接入Ognl表达式中,远程攻击者可以通过构造恶意URL来执行任意Java代码,进而可执行任意命令。redirect:和redirectAction:此两项前缀为Struts默认开启功能。

此次爆出的高危漏洞,受影响Apache Struts2版本: Struts 2.0.0 – Struts 2.3.15。

 Apache Struts2再爆高危漏洞

这里一直到这个handleSpecialParameters(),继续跟入

 Apache Struts2再爆高危漏洞

Apache Struts2再爆高危漏洞

这里真正传入OGNL表达式是在这个parameterAction.execute()中,继续跟入来到DefaultActionMapper.java的代码

 Apache Struts2再爆高危漏洞

这里key.substring(REDIRECT_PREFIX.length())便是前缀后面的内容也就是OGNL表达式,struts2会调用setLocation方法将他设置到redirect.location中。然后这里调用mapping.setResult(redirect)redirect对象设置到mapping对象中的result里,如图所示

 Apache Struts2再爆高危漏洞

然而上面的过程只是传递OGNL表达式,真正执行是在后面,这里是在FilterDispatcher类中的dispatcher.serviceAction()方法,这里的mapping对象中设置了传入的OGNL

Apache Struts2再爆高危漏洞

这里跟入方法最终会在TextParseUtil这个类的调用stack.findValue()方法执行OGNL

Apache Struts2再爆高危漏洞

PoC

http://192.168.237.131:8080/u/hello1.action?redirect:${#a=(new java.lang.ProcessBuilder(new java.lang.String[]{‘calc’})).start(),#b=#a.getInputStream(),#c=new java.io.InputStreamReader(#b),#d=new java.io.BufferedReader(#c),#e=new char[50000],#d.read(#e),#matt=#context.get(‘com.opensymphony.xwork2.dispatcher.HttpServletResponse’),#matt.getWriter()}

 

漏洞重现:

Apache Struts2再爆高危漏洞

转载  http://blog.sina.com.cn/s/blog_62347f3c0101a0da.html


版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/158471.html原文链接:https://javaforall.net

(0)
全栈程序员-站长的头像全栈程序员-站长


相关推荐

  • uniqueidentifier转换_unique函数哪个版本有

    uniqueidentifier转换_unique函数哪个版本有uniqueidentifier中文含义“唯一的标识符”。uniqueidentifier数据类型是16个字节的二进制值,应具有唯一性,必须与NEWID()函数配合使用。uniqueidentifier数据类型与identity自增不同,不会为插入的新行自动生成新的ID,新值由NEWID()函数指定。NEWID()函数值会生成全球唯一的标识,标识由网卡号和CPU时钟组成,如:6

    2025年10月1日
    6
  • LDAP服务器搭建新手指南[通俗易懂]

    LDAP服务器搭建新手指南[通俗易懂]Normal0false7.8

    2022年5月14日
    263
  • MySQL获取当前时间与日期间隔[通俗易懂]

    MySQL获取当前时间与日期间隔[通俗易懂]MySQL获取当前时间与日期间隔。MySQL常用的日期和时间函数:函数 说明 CURDATE()、CURRENT_DATE() 返回当前日期,格式:yyyy-MM-dd。 CURTIME()、CURRENT_TIME() 返回当前时间,格式:HH:mm:ss。 NOW()、CURRENT_TIMESTAMP()、LOCALTIME()、SYSDATE()、LO…

    2022年10月6日
    3
  • java snmp协议_snmp属于哪一层协议

    java snmp协议_snmp属于哪一层协议背景控制华为交换机的poe供电与断电来重启PADsnmp协议使用importjava.io.IOException;importjava.util.ArrayList;importjava.util.List;importjava.util.Vector;importlombok.extern.slf4j.Slf4j;importorg.snmp4j.CommunityTarget;importorg.snmp4j.PDU;importorg.snmp4j.Snmp;

    2022年10月16日
    4
  • Hyperledger Fabric初识与环境搭建

    Hyperledger Fabric初识与环境搭建

    2021年6月9日
    102
  • ADRC学习心得(持续更新)[通俗易懂]

    ADRC学习心得(持续更新)[通俗易懂]两年前第一次接触到PID觉得很高深,很神奇;后来逐渐觉得单纯的PID小儿科了,又了解到专家PID,模糊PID,神经网络PID这些改进算法,再后来又知道了ADRC,便感控制领域浩如烟海,所学不过沧海一粟。然便纵真理无穷,进一寸自有一寸的欢喜。不敢说看了几篇论文,听了几节报告,做了几次仿真,就吃透ADRC了,不过只是一些粗浅的理解,记录一行歪歪斜斜的足迹。以便回首过眼云烟之时,可以安慰自己一句,我已经飞过。一、系统有关概念1、系统的状态空间模型描述一个系统,最常用的数学模型有:微分方程传递函数状

    2022年5月19日
    76

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号