<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    漏洞:Struts2 遠程命令執行漏洞 Draft

    Apache Struts是一款建立Java web應用程序的開放源代碼架構。Apache Struts存在一個輸入過濾錯誤,如果遇到轉換錯誤可被利用注入和執行任意Java代碼。

    網站存在遠程代碼執行漏洞的大部分原因是由于網站采用了Apache Struts Xwork作為網站應用框架,由于該軟件存在遠程代碼執高危漏洞,導致網站面臨安全風險。CNVD處置過諸多此類漏洞,例如:“GPS車載衛星定位系統”網站存在遠程命令執行漏洞(CNVD-2012-13934);Aspcms留言本遠程代碼執行漏洞(CNVD-2012-11590)等。
    在2013年6月底發布的Struts 2.3.15版本被曝出存在重要的安全漏洞,主要問題如下:

    1. 可遠程執行服務器腳本代碼

      用戶可以構造http: //host/struts2-blank/example/X.action?action:%25{(new+java.lang.ProcessBuilder(new+java.lang.String[]{‘command’,’goes’,’here’})).start()}鏈接,command goes here可以換成是破壞腳本的路徑和參數,比如fdisk -f等,造成破環系統無法運行的目的。

    2. 重定向漏洞
      用戶可以構造如知名網站淘寶的重定向連接,形如< a href=”http : //www.淘寶.com/item00001.html?redirect: http: //黑客/getyourPassword”>打折新款,引導用戶點擊后進入釣魚網站,在界面上讓其進行登陸用以獲取用戶的密碼。

    本 Wiki 尚未完善,邀您參與 如何撰寫一篇高品質的 Wiki?
    討論數量: 0
    (= ̄ω ̄=)··· 暫無內容!
    請勿發布不友善或者負能量的內容。與人為善,比聰明更重要!
    亚洲 欧美 自拍 唯美 另类