博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
Apache Struts2高危漏洞(S2-057CVE-2018-11776)
阅读量:6228 次
发布时间:2019-06-21

本文共 817 字,大约阅读时间需要 2 分钟。

花了两天时间,特此记录

一:背景:

2018年8月22日,Apache Strust2发布最新安全公告,Apache Struts2存在远程代码执行的高危漏洞。

 

二:漏洞产生原理:

1.需要知道对应跳转请求的action名称

2.Struts2框架中的属性设置为:

1) struts.mapper.alwaysSelectFullNamespace = true

2) type = “redirectAction”或 type = “chain”

 

三:恶意代码运行过程:

1. struts2-core.jar!/org/apache/struts2/dispatcher/ServletActionRedirectResult.class

2.通过getUriFromActionMapping()返回URI字符串;

3.通过getUriFromActionMapping获取的值赋给了tmpLocation变量,接着表达式进入setLocation方法

4.通过super.execute方法调用了ServletActionResult ,而在execute方法体内跟进了conditionalParse方法,在这个方法内调用了ONGL执行的关键方法translateVariables。

5.获得的param值传入到translateVariables()方法内,最终在OnglTextPaser里导致了OGNL表达式执行。

截图:

 

四:漏洞利用

可以通过构造uri请求实现恶意利用,探测服务器相关信息,以及远程控制服务器的目的。

远控构造请求,弹出shell窗口供利用者执行command命令

 

五:防御措施:

  1. 将框架版本升级到官方最新版本
  2. 对于Web应用来说,尽量保证代码的安全性,修改前面所说两处属性设置

转载于:https://www.cnblogs.com/AtesetEnginner/p/9578131.html

你可能感兴趣的文章
windows查看端口占用
查看>>
Yii用ajax实现无刷新检索更新CListView数据
查看>>
JDBC的事务
查看>>
Io流的概述
查看>>
App 卸载记录
查看>>
JavaScript变量和作用域
查看>>
开源SIP服务器加密软件NethidPro升级
查看>>
作业:实现简单的shell sed替换功能和修改haproxy配置文件
查看>>
Altium 拼板方法以及 注意的 地方
查看>>
Apache Pulsar中的地域复制,第1篇:概念和功能
查看>>
python pip install 出现 OSError: [Errno 1] Operation not permitted
查看>>
oracle12C 重做日志
查看>>
zookeeper与kafka安装部署及java环境搭建(发布订阅模式)
查看>>
从源码分析scrollTo、scrollBy、Scroller方法的区别和作用
查看>>
ObjectOutputStream和ObjectInputStream
查看>>
创建使用 framework和 a静态库
查看>>
Codeigniter 4.0-dev 版源码学习笔记之五——相对于 3.x 的变化
查看>>
mariadb 实用功能3 修改表结构显示进度
查看>>
部署 Office Communications Server 2007 R2 Enterprise Edition-Part01
查看>>
烂泥:阿里云RDS本地恢复数据
查看>>