Apache Struts2再爆高危漏洞

Apache Struts2再爆高危漏洞60网站安全检测最新struts2命令执行漏洞分析时间:2013-07-1809:46 在struts2中,DefaultActionMapper类支持以”action:”、”redirect:”、”redirectAction:”作为导航或是重定向前缀,但是这些前缀后面同时可以跟OGNL表达式,由于struts2没有对这些前缀做过滤,

大家好,又见面了,我是你们的朋友全栈君。

60网站安全检测最新struts2命令执行漏洞分析

时间:2013-07-18 09:46  

struts2中,DefaultActionMapper类支持以“action:”“redirect:”“redirectAction:”作为导航或是重定向前缀,但是这些前缀后面同时可以跟OGNL表达式,由于struts2没有对这些前缀做过滤,导致利用OGNL表达式调用java静态方法执行任意系统命令。

这里以“redirect:”前缀举例,struts2会将“redirect:”前缀后面的内容设置到redirect.location当中,这里我们一步步跟踪,首先是这个getMapping函数跟入


truts框架是Apache基金会Jakarta项目组的一个Open Source项目,它采用MVC模式,帮助java开发者利用J2EE开发Web应用。Struts框架广泛应用于运营商、政府、金融行业的门户网站建设,作为网站开发的底层模版使用,目前大量开发者利用j2ee开发web应用的时候都会利用这个框架。Apache Struts2 是第二代基于Model-View-Controller (MVC)模型的JAVA企业级WEB应用框架。

  根据分析结果,此问题源于Apache Struts2对参数action的值redirect以及redirectAction没有正确过滤,导致ognl代码执行。Apache Struts2的action:、redirect:和redirectAction:前缀参数在实现其功能的过程中使用了Ognl表达式,并将用户通过URL提交的内容拼接入Ognl表达式中,远程攻击者可以通过构造恶意URL来执行任意Java代码,进而可执行任意命令。redirect:和redirectAction:此两项前缀为Struts默认开启功能。

此次爆出的高危漏洞,受影响Apache Struts2版本: Struts 2.0.0 – Struts 2.3.15。

 Apache Struts2再爆高危漏洞

这里一直到这个handleSpecialParameters(),继续跟入

 Apache Struts2再爆高危漏洞

Apache Struts2再爆高危漏洞

这里真正传入OGNL表达式是在这个parameterAction.execute()中,继续跟入来到DefaultActionMapper.java的代码

 Apache Struts2再爆高危漏洞

这里key.substring(REDIRECT_PREFIX.length())便是前缀后面的内容也就是OGNL表达式,struts2会调用setLocation方法将他设置到redirect.location中。然后这里调用mapping.setResult(redirect)redirect对象设置到mapping对象中的result里,如图所示

 Apache Struts2再爆高危漏洞

然而上面的过程只是传递OGNL表达式,真正执行是在后面,这里是在FilterDispatcher类中的dispatcher.serviceAction()方法,这里的mapping对象中设置了传入的OGNL

Apache Struts2再爆高危漏洞

这里跟入方法最终会在TextParseUtil这个类的调用stack.findValue()方法执行OGNL

Apache Struts2再爆高危漏洞

PoC

http://192.168.237.131:8080/u/hello1.action?redirect:${#a=(new java.lang.ProcessBuilder(new java.lang.String[]{‘calc’})).start(),#b=#a.getInputStream(),#c=new java.io.InputStreamReader(#b),#d=new java.io.BufferedReader(#c),#e=new char[50000],#d.read(#e),#matt=#context.get(‘com.opensymphony.xwork2.dispatcher.HttpServletResponse’),#matt.getWriter()}

 

漏洞重现:

Apache Struts2再爆高危漏洞

转载  http://blog.sina.com.cn/s/blog_62347f3c0101a0da.html


版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/158471.html原文链接:https://javaforall.net

(0)
全栈程序员-站长的头像全栈程序员-站长


相关推荐

  • java数组详解

    java数组详解1 数组概念同一种类型数据的集合。其实数组就是一个容器。数组的好处可以自动给数组中的元素从0开始编号,方便操作这些元素。格式1:元素类型[] 数组名 = new 元素类型[元素个数或数组长度];示例:int[] arr = new int[5];格式2:

    2022年6月2日
    28
  • sql优化的几种方式

    sql优化的几种方式一、为什么要对SQL进行优化我们开发项目上线初期,由于业务数据量相对较少,一些SQL的执行效率对程序运行效率的影响不太明显,而开发和运维人员也无法判断SQL对程序的运行效率有多大,故很少针对SQL进行专门的优化,而随着时间的积累,业务数据量的增多,SQL的执行效率对程序的运行效率的影响逐渐增大,此时对SQL的优化就很有必要。二、SQL优化的一些方法1.对查询进行优化,应尽量避免全表扫描…

    2022年6月22日
    25
  • 别瞎学了,这几门语言要被淘汰了!

    点击上方“全栈程序员社区”,星标公众号 重磅干货,第一时间送达 来源:老九学堂 为了办公便捷和效率提升,新的编程语言如雨后春笋般出现,但只有少数编程语言才能成为新宠。 这种进步的一…

    2021年6月25日
    74
  • 小程序uv访客怎么刷_微信小程序获取访客数据-使用攻略

    小程序uv访客怎么刷_微信小程序获取访客数据-使用攻略一、使用场景企业希望有更多机会获取微信小程序访客的数据,以便精准快速地和客户取得联系、把握并转化商机。二、如何获取微信访客数据2.1可设置在特定场景下,触发授权请求,获取访客的微信头像昵称或手机号。如果访客已经授权了微信头像昵称或手机号后,则不会再要求访客授权。(注:获取手机号功能需要先授权“非个人”主体的微信小程序才可使用。)2.2授权请求分为两种:引导授权、强制授权。引导授权:显示弹窗,引…

    2026年1月19日
    4
  • 本地如何使用phpstudy环境搭建多站点

    本地如何使用phpstudy环境搭建多站点

    2021年10月7日
    48
  • phpstrom2021激活码 3月最新注册码

    phpstrom2021激活码 3月最新注册码,https://javaforall.net/100143.html。详细ieda激活码不妨到全栈程序员必看教程网一起来了解一下吧!

    2022年3月14日
    36

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号