Apache Struts2 远程命令执行漏洞

简介:

本人WEB渗透不行,最近在SARS大牛的指导下正在飞速成长。记录下成长的点滴。

 

在Apache Struts 2.3.15.1版本(北京时间:2013-07-15)发布的时候,公开了一个新的远程命令执行漏洞,允许攻击者在访问使用Struts2的应用时远程执行OGNL表达式,该漏洞影响2.3.15.1之前的所有Struts2版本。
影响版本:
Apache Struts2 2.3.15.1 以前版本(不含)
漏洞描述:
CVE ID:  CVE-2013-2251
Struts 2 的 DefaultActionManager 支持一种简单的导航机制,这种机制接收客户端提交(GET和POST,不包括COOKIE)的参数来进行页面的导航,参数格式为:关键字+冒号(半角)+OGNL表达式,关键字有action、redirect、redirectAction。设计此机制的目的是为了向表单中的按钮添加导航信息。
在 2.3.15.1 以前的版本中,服务器端并未对这种导航机制传递给服务端的OGNL表达式进行安全过滤。因此,攻击者就可以构造一个恶意的 OGNL 表达式,从而能够在服务器端执行任意代码。
各关键字的含义如下:
action         - 表示把表达式的执行结果作为Action来处理
redirect       - 表示把表达式的结果作为重定向的URL来强制客户端跳转(302跳转)
redirectAction - 表示把表达式的结果后追加一个.action后作为重定向的URL来强制客户端跳转(302跳转)
测试示例
1. 漏洞检测方法: 
在URL中追加如图所示代码,如果存在问题,会返回对应的HTTP状态码。示例:
http://www.example.com/home.action?redirect:%25{3*4 } 返回302,在响应头的Location头域中指定跳转目标URL为12
http://www.example.com/home.action?redirectAction:%25{3*4 } 返回302,在响应头的Location头域中指定跳转目标URL为12.action
161157692.jpg
spacer.gif
spacer.gif
2. 利用漏洞执行命令方法:
这里调用系统命令whoami来查询服务器的当前用户名,由于采用的是redirect关键字,页面将会重定向到由该关键字对应的OGNL表达式执行结果所指向的页面,在这个示例中,跳转的目标页面的URL就是当前用户名。
161224722.jpg
最后附上利用工具,孩子们去乌云刷分玩吧 。
spacer.gif
本文转自文东会博客51CTO博客,原文链接http://blog.51cto.com/hackerwang/1252692如需转载请自行联系原作者

谢文东666
相关文章
|
1月前
|
Shell Linux 网络安全
【Shell 命令集合 网络通讯 】Linux 管理Apache HTTP服务器 httpd命令 使用指南
【Shell 命令集合 网络通讯 】Linux 管理Apache HTTP服务器 httpd命令 使用指南
30 0
|
1月前
|
Shell Linux Apache
【Shell 命令集合 网络通讯 】Linux 管理Apache HTTP服务器 apachectl命令 使用教程
【Shell 命令集合 网络通讯 】Linux 管理Apache HTTP服务器 apachectl命令 使用教程
162 1
|
7月前
|
安全 应用服务中间件 Apache
Apache-Tomcat-Ajp文件读取漏洞(CVE-2020-1938、CNVD-2020-10487)
Apache-Tomcat-Ajp文件读取漏洞产生原因是由于Tomcat默认开启的AJP服务(8009端口)存在一处文件包含缺陷,攻击者可构造恶意的请求包进行文件包含操作,进而读取受影响Tomcat服务器上的Web目录文件
277 1
|
6月前
|
存储 安全 Java
【Shiro】Apache Shiro 默认密钥致命令执行漏洞(CVE-2016-4437)的解决方案
【Shiro】Apache Shiro 默认密钥致命令执行漏洞(CVE-2016-4437)的解决方案
142 0
|
7月前
|
安全 Java Shell
Apache Log4j2 远程代码执行漏洞
Apache Log4j2是一个·基于Java的日志记录工具,该工具重写了Log4j框架,并且引入大量丰富的特性,该日志框架被大量用于业务系统开发,用来记录日志信息。
59 2
|
7月前
|
SQL 安全 数据可视化
Apache Superset 未授权访问漏洞(CVE-2023-27524)
Apache Superset 存在未授权访问漏洞,攻击者可利用该漏洞验证和访问未经授权的资源。
141 1
|
8月前
|
安全 druid Java
【紧急】Apache Log4j任意代码执行漏洞安全风险升级修复教程
近期一个 Apache Log4j 远程代码执行漏洞细节被公开,攻击者利用漏洞可以远程执行代码。经过分析,该组件存在Java JNDI注入漏洞,当程序将用户输入的数据进行日志,即可触发此漏洞,成功利用此漏洞可以在目标服务器上执行任意代码。
209 1
|
9月前
|
缓存 Apache
执行命令安装Apache及其扩展包时报错
执行命令安装Apache及其扩展包时报错
197 1
|
10月前
|
消息中间件 存储 安全
|
11月前
|
Java Apache 容器
Apache ZooKeeper - 节点实操常用zookeeper命令
Apache ZooKeeper - 节点实操常用zookeeper命令
84 0

热门文章

最新文章

推荐镜像

更多