Struts2漏洞

一、Struts2框架

Struts2是当今流行的MVC(Model 模型View 视图Controller控制器)框架之一.。

MVC框架还有spring、.net等。

本次涉及的Struts2漏洞包括:

S2-003、S2-005、S2-007、S2-008、S2-009、S2-012、S2-013、S2-015、S2-016、S2-019、S2-029、S2-032、S2-033、S2-037、S2-045、S2-046、S2-048、S2-052、S2-057

全部漏洞:

S2-001 - 远程代码利用表单验证错误

S2-002 --<s:url>和<s:a>标签之间的跨站点脚本(XSS)漏洞

S2-003 - XWork ParameterInterceptors bypass允许执行OGNL语句

S2-004 - 提供静态内容时的目录遍历漏洞

S2-005 - XWork ParameterInterceptors bypass允许远程命令执行

S2-006 - XWork中的多个跨站脚本(XSS)生成的错误页面

S2-007 - 当有转换错误时,用户输入被评估为OGNL表达式

S2-008 - Struts2中的多个关键漏洞

S2-009 - ParameterInterceptor漏洞允许远程命令执行

S2-010 - 当使用Struts 2令牌机制进行CSRF保护时,可能会通过滥用已知的会话属性来绕过令牌检查

S2-011 - 长请求参数名称可能会显着提升DOS攻击的有效性

S2-012 - 展示应用程序漏洞允许远程命令执行

S2-013 - 存在于URL和Anchor Tag的includeParams属性中的漏洞允许远程执行命令

S2-014 - 通过强制将参数包含在URL和锚定标签中引入的漏洞允许远程命令执行,会话访问和操作以及XSS攻击

S2-015 - 由通配符匹配机制引入的漏洞或OGNL Expression的双重评估允许远程命令执行。

S2-016 - 通过操作前缀为“action:”/“redirect:”/“redirectAction:”的参数引入的漏洞允许远程命令执行

S2-017 - 通过操作前缀“redirect:”/“redirectAction:”的参数引入的漏洞允许打开重定向

S2-018 - Apache Struts2中的访问控制漏洞破坏

S2-019 - 默认情况下禁用动态方法调用

S2-020 - 将Commons FileUpload升级到版本1.3.1(避免DoS攻击),并添加'class'以排除ParametersInterceptor中的参数(避免使用ClassLoader操作)

S2-021 - 改进ParametersInterceptor和CookieInterceptor中的排除参数,以避免ClassLoader操作

S2-022 - 在CookieInterceptor中扩展排除的参数,以避免对Struts的内部操作

S2-023 - 令牌的生成值可以预测

S2-024 - 错误的excludeParams会覆盖DefaultExcludedPatternsChecker中定义的值

S2-025 - 调试模式和暴露的JSP文件中的跨站点脚本漏洞

S2-026 - 特殊顶部对象可用于访问Struts的内部

S2-027 - TextParseUtil.translateVariables不会过滤恶意OGNL表达式

S2-028 - 使用具有破坏的URLDecoder实现的JRE可能会导致基于Struts 2的Web应用程序中的XSS漏洞。

S2-029 - 强制双OGNL评估,当对标签属性中的原始用户输入进行评估时,可能导致远程执行代码。

S2-030 - I18NInterceptor中可能的XSS漏洞

S2-031 - XSLTResult可用于解析任意样式表

S2-032 - 启用动态方法调用时,可以通过方法:前缀执行远程执行代码。

S2-033 - 使用REST插件时可以执行远程执行代码!启动动态方法调用时运算符。

S2-034 - OGNL缓存中毒可能导致DoS漏洞

S2-035 - 动作名称清理容易出错

S2-036 - 强制双OGNL评估,当对标签属性的原始用户输入进行评估时,可能导致远程代码执行(类似于S2-029)

S2-037 - 使用REST插件时可以执行远程执行代码。

S2-038 - 可以绕过令牌验证并执行CSRF攻击

S2-039 - Getter作为动作方法导致安全绕开

S2-040 - 使用现有的默认操作方法输入验证旁路。

S2-041 - 使用URLValidator时可能发生DoS攻击

S2-042 - 在“公约”插件中可能的路径遍历

S2-043 - 在生产中使用Config Browser插件

S2-044 - 使用URLValidator时可能的DoS攻击

S2-045 - 基于Jakarta Multipart解析器执行文件上传时可能的远程执行代码。

S2-046 - 基于Jakarta Multipart解析器执行文件上传时可能的RCE(类似于S2-045)

S2-047 - 使用URLValidator时可能发生DoS攻击(类似于S2-044)

S2-048 - Struts 2.3.x系列中的Struts 1插件示例中Struts Showcase应用程序中可能的RCE

S2-049 - 适用于Spring 安全措施的DoS攻击


RCE漏洞:执行了用户传来的OGNL表达式,实现远程代码执行,在服务器上执行任意命令,操作文件系统。


S2-003:低于struts2.2.3.1

在请求的参数名可注入OGNL表达式,而struts2会将参数名解析为OGNL表达式。S2-003的漏洞位置在:

com.opensymphony.xwork2.intercepter.ParameterInterceptor拦截器。

S2-007:低于2.2.3.1

通过OGNL中string向long型转换过程实现代码执行。

漏洞位置:类型验证规则e.g.<ActionName>-validation.xml。

当类型验证转换出错时,默认将用户提交的表单值通过字符串拼接,然后执行OGNL表达式并返回。

S2-008

在cookie名称处注入,由于大部分web容器如tomcat对cookie名称有字符限制,一些关键字符在实际中无法使用,此漏洞比较鸡肋。

S2-009:低于2.3.1.1

发生在paramaterinterceptor拦截器,OGNL通过参数值注入,绕过了拦截器对参数名的限制。

https://blog.csdn.net/qq_32166627/article/details/70050012

Struts2结构图


Struts2配置文件

(1)配置Action的struts.xml

(2)配置struts2全局属性的struts.properties

Struts的标签库

提供丰富的功能;提供表现层数据处理来提供基本流程控制功能;提供国际化、ajax支持功能。

Struts2控制器组件

struts2控制器组件是struts2框架的核心,分为两部分:

strutsprepareandexecutefilter;

业务控制器action。

S2-057漏洞

1.条件:

(1)alwaysSelectFullNamespace=true

(2)action元素,未设置namespace属性,或使用了通配符。

namespace将用户从URI传入,作为OGNL表达式执行,实现RCE。


二、漏洞利用

vulhub

©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • Struts2漏洞目录 此文仅供大家交流学习,严禁非法使用 参考网址:http://struts.apache.o...
    心如水_0b05阅读 11,599评论 0 4
  • S2-005漏洞S2-005是由于官方在修补S2-003不全面导致绕过补丁造成的。我们都知道访问Ognl的上下文对...
    能饮一杯无_5d3a阅读 9,424评论 1 0
  • 0x00 已知条件及分析 题目给出了一个压缩包(同样需要去掉冗余后缀),里面是一个winpcapng格式的流量包,...
    BlinKer阅读 4,622评论 0 0
  • 写这篇文章原因就想看看POC演化的过程另外要是我看到了什么可以补充的东西会更新本文更新时间 2019年6月9日 官...
    jjf012阅读 7,298评论 1 3
  • 我们为企业提供自动化、智能化的SAAS云计算解决方案,致力于利用AI提升企业营销和管理的效率,为数千家公司和品牌主...
    9ef90e671c2b阅读 3,388评论 0 0