Struts漏洞,我们该如何防范?

Apache Struts漏洞分析

以下是一些Apache Struts框架中常见的安全漏洞,这些漏洞主要涉及远程代码执行(RCE)和文件上传等高危问题。

Struts漏洞,我们该如何防范?插图1
(图片来源网络,侵删)

1. S2-001 (CVE-2007-4556)

漏洞描述 影响版本 漏洞复现 漏洞利用
用户提交表单数据并且验证失败时,后端会将参数值使用OGNL表达式解析,从而造成命令执行。 WebWork 2.1 (with altSyntax enabled), WebWork 2.2.0 WebWork 2.2.5, Struts 2.0.0 Struts 2.0.8 在输入框中输入%{value}格式字符串,进行提交后成功显示了value的值,说明存在此漏洞。 获取Tomcat执行路径、Web路径并执行任意命令。

2. S2-003

漏洞描述 影响版本 漏洞复现 漏洞利用
Struts解析HTTP参数名称使用了OGNL表达式,构建恶意OGNL表达式会造成注入。 Struts 2.0.0 Struts 2.1.8.1 通过URL后拼接恶意OGNL表达式。 操纵服务器端上下文对象,执行任意命令。

3. S2-019 (CVE-2013-2251)

漏洞描述 影响版本 漏洞复现 漏洞利用
SAFE_LEVEL绕过漏洞,允许执行非安全操作。 Struts 2.3.x 通过特定请求绕过SAFE_LEVEL限制。 执行非安全操作。

4. S2-032 (CVE-2016-3081)

漏洞描述 影响版本 漏洞复现 漏洞利用
由于类型转换错误,导致RCE。 Struts 2.3.x 通过提交特制的请求参数触发RCE。 执行任意代码。

5. S2-045 (CVE-2017-5638)

Struts漏洞,我们该如何防范?插图3
(图片来源网络,侵删)
漏洞描述 影响版本 漏洞复现 漏洞利用
文件上传功能存在缺陷,攻击者可构造恶意文件名,实现RCE。 Struts 2.3.x 通过文件上传功能上传恶意文件。 执行任意代码。

6. S2-046 & S2-046-bypass

漏洞描述 影响版本 漏洞复现 漏洞利用
文件上传绕过漏洞,允许上传并执行恶意文件。 Struts 2.3.x 通过特定请求绕过文件类型检查。 执行任意代码。

7. S2-059 (CVE-2019-0230)

漏洞描述 影响版本 漏洞复现 漏洞利用
二次OGNL解析漏洞,通过标签属性值执行恶意OGNL表达式。 Struts 2.0.0 – Struts 2.5.20 通过URL传递恶意OGNL表达式,如%{2*3}。 执行任意代码。

8. S2-061 (CVE-2020-17530)

漏洞描述 影响版本 漏洞复现 漏洞利用
对S2-059的修复绕过,仍然可以通过某些tag等情况进行OGNL表达式注入。 Struts 2.0.0-2.5.25 通过URL或POST请求传递恶意Payload。 执行任意代码。

9. CVE-2023-50164

漏洞描述 影响版本 漏洞复现 漏洞利用
文件上传逻辑存在缺陷,攻击者可通过污染相关上传参数导致任意文件上传及执行。 Apache Struts2 2.5.0-2.5.33, 6.0.0-6.3.0 通过文件上传功能上传恶意文件。 执行任意代码。

Apache Struts框架中的多个漏洞均与OGNL表达式的不当处理有关,攻击者可以利用这些漏洞执行任意代码,造成严重的安全隐患,建议用户及时更新至官方发布的最新版本,以修复这些已知的安全漏洞。

Struts漏洞,我们该如何防范?插图5
(图片来源网络,侵删)

本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/62693.html

小末小末
上一篇 2024年9月28日 14:08
下一篇 2024年9月28日 14:19

相关推荐