struts2漏洞(struts2漏洞利用率工具 安恒内部版)

http://www.itjxue.com  2023-01-30 08:03  来源:未知  点击次数: 

为什么struts2频繁报出安全漏洞,还有企业在用

Struts2曝出2个高危安全漏洞,一个是使用缩写的导航参数前缀时的远程代码执行漏洞,另一个是使用缩写的重定向参数前缀时的开放式重定向漏洞。

这些漏洞可使黑客取得网站服务器的“最高权限”,从而使企业服务器变成黑客手中的“肉鸡”。

如何看待Struts2远程代码执行漏洞的危害

我们知道这个漏洞是Struts2默认解析上传文件的Content-Type头的过程中出现的问题。struts2如果解析这个头出错,就会执行错误信息中的OGNL代码。该漏洞危害非常大,而且利用成功率高甚至不需要找上传点,自己构造上传包就可以利用,进行远程命令执行。权限自然也基本上属于服务权限,因为你的命令代码是web服务器帮你执行的,它有啥权限,你也就有啥权限。

struts2漏洞是什么

1. Struts2的重定向漏洞

根据Apache给出的漏洞修复方案,只是升级了jar包版本2.3.16

升级完成后所有页面访问都出现了404,如下bug:

There is no Action mapped for namespace [/] and action name [XX!XX] associated with context path....

解决办法:当时好像使用了Dynamic Method Invocation 动态方法调用,然后Struts.xml文件都修改了通配符和占位符匹配。

2. Struts2 OGNL的高危漏洞S-045

Struts使用的Jakarta解析文件上传请求包不当,当远程攻击者构造恶意的Content-Type,可能导致远程命令执行。

针对此问题做出如下修改:

(1)根据Apache给出的漏洞修复方案,升级Struts2相关jar到2.3.32

(2)关于上传文件部分做出如下验证

1上传文件非空验证;

2上传文件格式验证;

3上传文件验证MimeType;

4文件是否可被修改高宽或裁剪(本次项目上传完文件为图片)

5文件保存路径重命名。

学习java知识,推荐北京尚学堂,我们拥有多年编程培训经验,会让你在学习的时候快人一步!

如何看待Struts 2 远程代码执行漏洞

struts2会将http的每个参数名解析为ongl语句执行(可理解为Java代码)。 ongl表达式通过#来访问struts的对象,struts框架通过过滤#字符防止安全问题,然而通过unicode编码(\u0023)或8进制(\43)即绕过了安全限制。

struts2安全漏洞的介绍

Struts2是apache项目下的一个web 框架,普遍应用于阿里巴巴、京东等互联网、政府、企业门户网站。

struts2-struts1-plugin 有漏洞 怎么修复

Struts2的S2-016漏洞是之前比较重大的漏洞,也是一些老系统的历史遗留问题,此漏洞影响struts2.0-struts2.3的所有版本,可直接导致服务器被远程控制从而引起数据泄漏,影响巨大

漏洞修复总结有4种方式:

1、升级版本

2、覆盖JAR包

3、修改Struts2的源码

4、结合上面的第2和第3种方式

(责任编辑:IT教学网)

更多

相关CorelDraw教程文章

推荐CorelDraw教程文章