Apache Struts漏洞分析
以下是一些Apache Struts框架中常见的安全漏洞,这些漏洞主要涉及远程代码执行(RCE)和文件上传等高危问题。
(图片来源网络,侵删)
1. S2-001 (CVE-2007-4556)
漏洞描述 | 影响版本 | 漏洞复现 | 漏洞利用 |
用户提交表单数据并且验证失败时,后端会将参数值使用OGNL表达式解析,从而造成命令执行。 | WebWork 2.1 (with altSyntax enabled), WebWork 2.2.0 WebWork 2.2.5, Struts 2.0.0 Struts 2.0.8 | 在输入框中输入%{value}格式字符串,进行提交后成功显示了value的值,说明存在此漏洞。 | 获取Tomcat执行路径、Web路径并执行任意命令。 |
2. S2-003
漏洞描述 | 影响版本 | 漏洞复现 | 漏洞利用 |
Struts解析HTTP参数名称使用了OGNL表达式,构建恶意OGNL表达式会造成注入。 | Struts 2.0.0 Struts 2.1.8.1 | 通过URL后拼接恶意OGNL表达式。 | 操纵服务器端上下文对象,执行任意命令。 |
3. S2-019 (CVE-2013-2251)
漏洞描述 | 影响版本 | 漏洞复现 | 漏洞利用 |
SAFE_LEVEL绕过漏洞,允许执行非安全操作。 | Struts 2.3.x | 通过特定请求绕过SAFE_LEVEL限制。 | 执行非安全操作。 |
4. S2-032 (CVE-2016-3081)
漏洞描述 | 影响版本 | 漏洞复现 | 漏洞利用 |
由于类型转换错误,导致RCE。 | Struts 2.3.x | 通过提交特制的请求参数触发RCE。 | 执行任意代码。 |
5. S2-045 (CVE-2017-5638)
(图片来源网络,侵删)
漏洞描述 | 影响版本 | 漏洞复现 | 漏洞利用 |
文件上传功能存在缺陷,攻击者可构造恶意文件名,实现RCE。 | Struts 2.3.x | 通过文件上传功能上传恶意文件。 | 执行任意代码。 |
6. S2-046 & S2-046-bypass
漏洞描述 | 影响版本 | 漏洞复现 | 漏洞利用 |
文件上传绕过漏洞,允许上传并执行恶意文件。 | Struts 2.3.x | 通过特定请求绕过文件类型检查。 | 执行任意代码。 |
7. S2-059 (CVE-2019-0230)
漏洞描述 | 影响版本 | 漏洞复现 | 漏洞利用 |
二次OGNL解析漏洞,通过标签属性值执行恶意OGNL表达式。 | Struts 2.0.0 – Struts 2.5.20 | 通过URL传递恶意OGNL表达式,如%{2*3}。 | 执行任意代码。 |
8. S2-061 (CVE-2020-17530)
漏洞描述 | 影响版本 | 漏洞复现 | 漏洞利用 |
对S2-059的修复绕过,仍然可以通过某些tag等情况进行OGNL表达式注入。 | Struts 2.0.0-2.5.25 | 通过URL或POST请求传递恶意Payload。 | 执行任意代码。 |
9. CVE-2023-50164
漏洞描述 | 影响版本 | 漏洞复现 | 漏洞利用 |
文件上传逻辑存在缺陷,攻击者可通过污染相关上传参数导致任意文件上传及执行。 | Apache Struts2 2.5.0-2.5.33, 6.0.0-6.3.0 | 通过文件上传功能上传恶意文件。 | 执行任意代码。 |
Apache Struts框架中的多个漏洞均与OGNL表达式的不当处理有关,攻击者可以利用这些漏洞执行任意代码,造成严重的安全隐患,建议用户及时更新至官方发布的最新版本,以修复这些已知的安全漏洞。
(图片来源网络,侵删)
本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/62693.html