-
- 关于 Linux Polkit 权限提升漏洞(CVE-2021-4034)的安全告知
- 关于MeterSphere远程代码执行漏洞的安全告知
- 关于Apache Log4j 2远程代码执行漏洞(CVE-2021-44832)的安全告知
- 关于 Apache Log4j 2.15.0-rc1 远程命令执行的安全告知
- Apache Solr Velocity模版注入远程命令执行漏洞预警
- PHP-FPM在Nginx配置错误任意代码执行(CVE-2019-11043)漏洞预警
- Oracle WebLogic高危漏洞(CVE-2019-2891)预警
- 漏洞预警|微软远程桌面服务曝远程代码执行漏洞(漏洞利用代码已被公布)
- 漏洞预警|Remote Desktop Protocol远程代码执行(CVE-2019-1181/1182)
- FasterXML Jackson-databind远程命令执行漏洞预警
-
- 关于 Linux Polkit 权限提升漏洞(CVE-2021-4034)的安全告知
- 关于MeterSphere远程代码执行漏洞的安全告知
- 关于Apache Log4j 2远程代码执行漏洞(CVE-2021-44832)的安全告知
- 关于 Apache Log4j 2.15.0-rc1 远程命令执行的安全告知
- Apache Solr Velocity模版注入远程命令执行漏洞预警
- PHP-FPM在Nginx配置错误任意代码执行(CVE-2019-11043)漏洞预警
- Oracle WebLogic高危漏洞(CVE-2019-2891)预警
- 漏洞预警|微软远程桌面服务曝远程代码执行漏洞(漏洞利用代码已被公布)
- 漏洞预警|Remote Desktop Protocol远程代码执行(CVE-2019-1181/1182)
- FasterXML Jackson-databind远程命令执行漏洞预警
-
- 关于 Linux Polkit 权限提升漏洞(CVE-2021-4034)的安全告知
- 关于MeterSphere远程代码执行漏洞的安全告知
- 关于Apache Log4j 2远程代码执行漏洞(CVE-2021-44832)的安全告知
- 关于 Apache Log4j 2.15.0-rc1 远程命令执行的安全告知
- Apache Solr Velocity模版注入远程命令执行漏洞预警
- PHP-FPM在Nginx配置错误任意代码执行(CVE-2019-11043)漏洞预警
- Oracle WebLogic高危漏洞(CVE-2019-2891)预警
- 漏洞预警|微软远程桌面服务曝远程代码执行漏洞(漏洞利用代码已被公布)
- 漏洞预警|Remote Desktop Protocol远程代码执行(CVE-2019-1181/1182)
- FasterXML Jackson-databind远程命令执行漏洞预警
-
- 关于 Linux Polkit 权限提升漏洞(CVE-2021-4034)的安全告知
- 关于MeterSphere远程代码执行漏洞的安全告知
- 关于Apache Log4j 2远程代码执行漏洞(CVE-2021-44832)的安全告知
- 关于 Apache Log4j 2.15.0-rc1 远程命令执行的安全告知
- Apache Solr Velocity模版注入远程命令执行漏洞预警
- PHP-FPM在Nginx配置错误任意代码执行(CVE-2019-11043)漏洞预警
- Oracle WebLogic高危漏洞(CVE-2019-2891)预警
- 漏洞预警|微软远程桌面服务曝远程代码执行漏洞(漏洞利用代码已被公布)
- 漏洞预警|Remote Desktop Protocol远程代码执行(CVE-2019-1181/1182)
- FasterXML Jackson-databind远程命令执行漏洞预警
-
- 关于 Linux Polkit 权限提升漏洞(CVE-2021-4034)的安全告知
- 关于MeterSphere远程代码执行漏洞的安全告知
- 关于Apache Log4j 2远程代码执行漏洞(CVE-2021-44832)的安全告知
- 关于 Apache Log4j 2.15.0-rc1 远程命令执行的安全告知
- Apache Solr Velocity模版注入远程命令执行漏洞预警
- PHP-FPM在Nginx配置错误任意代码执行(CVE-2019-11043)漏洞预警
- Oracle WebLogic高危漏洞(CVE-2019-2891)预警
- 漏洞预警|微软远程桌面服务曝远程代码执行漏洞(漏洞利用代码已被公布)
- 漏洞预警|Remote Desktop Protocol远程代码执行(CVE-2019-1181/1182)
- FasterXML Jackson-databind远程命令执行漏洞预警
-
- 关于 Linux Polkit 权限提升漏洞(CVE-2021-4034)的安全告知
- 关于MeterSphere远程代码执行漏洞的安全告知
- 关于Apache Log4j 2远程代码执行漏洞(CVE-2021-44832)的安全告知
- 关于 Apache Log4j 2.15.0-rc1 远程命令执行的安全告知
- Apache Solr Velocity模版注入远程命令执行漏洞预警
- PHP-FPM在Nginx配置错误任意代码执行(CVE-2019-11043)漏洞预警
- Oracle WebLogic高危漏洞(CVE-2019-2891)预警
- 漏洞预警|微软远程桌面服务曝远程代码执行漏洞(漏洞利用代码已被公布)
- 漏洞预警|Remote Desktop Protocol远程代码执行(CVE-2019-1181/1182)
- FasterXML Jackson-databind远程命令执行漏洞预警
-
- 关于 Linux Polkit 权限提升漏洞(CVE-2021-4034)的安全告知
- 关于MeterSphere远程代码执行漏洞的安全告知
- 关于Apache Log4j 2远程代码执行漏洞(CVE-2021-44832)的安全告知
- 关于 Apache Log4j 2.15.0-rc1 远程命令执行的安全告知
- Apache Solr Velocity模版注入远程命令执行漏洞预警
- PHP-FPM在Nginx配置错误任意代码执行(CVE-2019-11043)漏洞预警
- Oracle WebLogic高危漏洞(CVE-2019-2891)预警
- 漏洞预警|微软远程桌面服务曝远程代码执行漏洞(漏洞利用代码已被公布)
- 漏洞预警|Remote Desktop Protocol远程代码执行(CVE-2019-1181/1182)
- FasterXML Jackson-databind远程命令执行漏洞预警
-
- 关于 Linux Polkit 权限提升漏洞(CVE-2021-4034)的安全告知
- 关于MeterSphere远程代码执行漏洞的安全告知
- 关于Apache Log4j 2远程代码执行漏洞(CVE-2021-44832)的安全告知
- 关于 Apache Log4j 2.15.0-rc1 远程命令执行的安全告知
- Apache Solr Velocity模版注入远程命令执行漏洞预警
- PHP-FPM在Nginx配置错误任意代码执行(CVE-2019-11043)漏洞预警
- Oracle WebLogic高危漏洞(CVE-2019-2891)预警
- 漏洞预警|微软远程桌面服务曝远程代码执行漏洞(漏洞利用代码已被公布)
- 漏洞预警|Remote Desktop Protocol远程代码执行(CVE-2019-1181/1182)
- FasterXML Jackson-databind远程命令执行漏洞预警
-
- 关于 Linux Polkit 权限提升漏洞(CVE-2021-4034)的安全告知
- 关于MeterSphere远程代码执行漏洞的安全告知
- 关于Apache Log4j 2远程代码执行漏洞(CVE-2021-44832)的安全告知
- 关于 Apache Log4j 2.15.0-rc1 远程命令执行的安全告知
- Apache Solr Velocity模版注入远程命令执行漏洞预警
- PHP-FPM在Nginx配置错误任意代码执行(CVE-2019-11043)漏洞预警
- Oracle WebLogic高危漏洞(CVE-2019-2891)预警
- 漏洞预警|微软远程桌面服务曝远程代码执行漏洞(漏洞利用代码已被公布)
- 漏洞预警|Remote Desktop Protocol远程代码执行(CVE-2019-1181/1182)
- FasterXML Jackson-databind远程命令执行漏洞预警
-
- 关于 Linux Polkit 权限提升漏洞(CVE-2021-4034)的安全告知
- 关于MeterSphere远程代码执行漏洞的安全告知
- 关于Apache Log4j 2远程代码执行漏洞(CVE-2021-44832)的安全告知
- 关于 Apache Log4j 2.15.0-rc1 远程命令执行的安全告知
- Apache Solr Velocity模版注入远程命令执行漏洞预警
- PHP-FPM在Nginx配置错误任意代码执行(CVE-2019-11043)漏洞预警
- Oracle WebLogic高危漏洞(CVE-2019-2891)预警
- 漏洞预警|微软远程桌面服务曝远程代码执行漏洞(漏洞利用代码已被公布)
- 漏洞预警|Remote Desktop Protocol远程代码执行(CVE-2019-1181/1182)
- FasterXML Jackson-databind远程命令执行漏洞预警
-
- 关于 Linux Polkit 权限提升漏洞(CVE-2021-4034)的安全告知
- 关于MeterSphere远程代码执行漏洞的安全告知
- 关于Apache Log4j 2远程代码执行漏洞(CVE-2021-44832)的安全告知
- 关于 Apache Log4j 2.15.0-rc1 远程命令执行的安全告知
- Apache Solr Velocity模版注入远程命令执行漏洞预警
- PHP-FPM在Nginx配置错误任意代码执行(CVE-2019-11043)漏洞预警
- Oracle WebLogic高危漏洞(CVE-2019-2891)预警
- 漏洞预警|微软远程桌面服务曝远程代码执行漏洞(漏洞利用代码已被公布)
- 漏洞预警|Remote Desktop Protocol远程代码执行(CVE-2019-1181/1182)
- FasterXML Jackson-databind远程命令执行漏洞预警
-
- 关于 Linux Polkit 权限提升漏洞(CVE-2021-4034)的安全告知
- 关于MeterSphere远程代码执行漏洞的安全告知
- 关于Apache Log4j 2远程代码执行漏洞(CVE-2021-44832)的安全告知
- 关于 Apache Log4j 2.15.0-rc1 远程命令执行的安全告知
- Apache Solr Velocity模版注入远程命令执行漏洞预警
- PHP-FPM在Nginx配置错误任意代码执行(CVE-2019-11043)漏洞预警
- Oracle WebLogic高危漏洞(CVE-2019-2891)预警
- 漏洞预警|微软远程桌面服务曝远程代码执行漏洞(漏洞利用代码已被公布)
- 漏洞预警|Remote Desktop Protocol远程代码执行(CVE-2019-1181/1182)
- FasterXML Jackson-databind远程命令执行漏洞预警
-
- 关于 Linux Polkit 权限提升漏洞(CVE-2021-4034)的安全告知
- 关于MeterSphere远程代码执行漏洞的安全告知
- 关于Apache Log4j 2远程代码执行漏洞(CVE-2021-44832)的安全告知
- 关于 Apache Log4j 2.15.0-rc1 远程命令执行的安全告知
- Apache Solr Velocity模版注入远程命令执行漏洞预警
- PHP-FPM在Nginx配置错误任意代码执行(CVE-2019-11043)漏洞预警
- Oracle WebLogic高危漏洞(CVE-2019-2891)预警
- 漏洞预警|微软远程桌面服务曝远程代码执行漏洞(漏洞利用代码已被公布)
- 漏洞预警|Remote Desktop Protocol远程代码执行(CVE-2019-1181/1182)
- FasterXML Jackson-databind远程命令执行漏洞预警
-
- 关于 Linux Polkit 权限提升漏洞(CVE-2021-4034)的安全告知
- 关于MeterSphere远程代码执行漏洞的安全告知
- 关于Apache Log4j 2远程代码执行漏洞(CVE-2021-44832)的安全告知
- 关于 Apache Log4j 2.15.0-rc1 远程命令执行的安全告知
- Apache Solr Velocity模版注入远程命令执行漏洞预警
- PHP-FPM在Nginx配置错误任意代码执行(CVE-2019-11043)漏洞预警
- Oracle WebLogic高危漏洞(CVE-2019-2891)预警
- 漏洞预警|微软远程桌面服务曝远程代码执行漏洞(漏洞利用代码已被公布)
- 漏洞预警|Remote Desktop Protocol远程代码执行(CVE-2019-1181/1182)
- FasterXML Jackson-databind远程命令执行漏洞预警
-
- 关于 Linux Polkit 权限提升漏洞(CVE-2021-4034)的安全告知
- 关于MeterSphere远程代码执行漏洞的安全告知
- 关于Apache Log4j 2远程代码执行漏洞(CVE-2021-44832)的安全告知
- 关于 Apache Log4j 2.15.0-rc1 远程命令执行的安全告知
- Apache Solr Velocity模版注入远程命令执行漏洞预警
- PHP-FPM在Nginx配置错误任意代码执行(CVE-2019-11043)漏洞预警
- Oracle WebLogic高危漏洞(CVE-2019-2891)预警
- 漏洞预警|微软远程桌面服务曝远程代码执行漏洞(漏洞利用代码已被公布)
- 漏洞预警|Remote Desktop Protocol远程代码执行(CVE-2019-1181/1182)
- FasterXML Jackson-databind远程命令执行漏洞预警
-
- 关于 Linux Polkit 权限提升漏洞(CVE-2021-4034)的安全告知
- 关于MeterSphere远程代码执行漏洞的安全告知
- 关于Apache Log4j 2远程代码执行漏洞(CVE-2021-44832)的安全告知
- 关于 Apache Log4j 2.15.0-rc1 远程命令执行的安全告知
- Apache Solr Velocity模版注入远程命令执行漏洞预警
- PHP-FPM在Nginx配置错误任意代码执行(CVE-2019-11043)漏洞预警
- Oracle WebLogic高危漏洞(CVE-2019-2891)预警
- 漏洞预警|微软远程桌面服务曝远程代码执行漏洞(漏洞利用代码已被公布)
- 漏洞预警|Remote Desktop Protocol远程代码执行(CVE-2019-1181/1182)
- FasterXML Jackson-databind远程命令执行漏洞预警
-
- 关于 Linux Polkit 权限提升漏洞(CVE-2021-4034)的安全告知
- 关于MeterSphere远程代码执行漏洞的安全告知
- 关于Apache Log4j 2远程代码执行漏洞(CVE-2021-44832)的安全告知
- 关于 Apache Log4j 2.15.0-rc1 远程命令执行的安全告知
- Apache Solr Velocity模版注入远程命令执行漏洞预警
- PHP-FPM在Nginx配置错误任意代码执行(CVE-2019-11043)漏洞预警
- Oracle WebLogic高危漏洞(CVE-2019-2891)预警
- 漏洞预警|微软远程桌面服务曝远程代码执行漏洞(漏洞利用代码已被公布)
- 漏洞预警|Remote Desktop Protocol远程代码执行(CVE-2019-1181/1182)
- FasterXML Jackson-databind远程命令执行漏洞预警
Apache Struts 2任意代码执行漏洞(S02-32)
时间:2016-04-26 10:00:00来源:技术部作者:梦之想
Struts 2是Struts的下一代产品,是在 struts 1和WebWork的技术基础上进行了合并的全新的Struts 2框架。其全新的Struts 2的体系结构与Struts 1的体系结构差别巨大。Struts 2以WebWork为核心,采用拦截器的机制来处理用户的请求,这样的设计也使得业务逻辑控制器能够与 ServletAPI完全脱离开,所以Struts 2可以理解为WebWork的更新产品。虽然从Struts 1到Struts 2有着太大的变化,但是相对于WebWork,Struts 2的变化很小。
2016年4月Apache Struts 2官网上公布了一个严重的远程代码执行漏洞(CVE-2016-3081),所以Struts 2的开发者和用户都应该知晓此漏洞,以防被不法企图者恶意利用。
前提:开启动态方法调用。
假如动态方法调用已经开启,然后我们要调用对应的login方法的话我们可以通过http://localhost:8080/struts241/index!login.action来执行动态的方法调用。这种动态方法调用的时候method中的特殊字符都会被替换成空,但是可以通过http://localhost:8080/struts241/index.action?method:login来绕过无法传入特殊字符的限制。
接收到的参数会经过处理存入到ActionMapping的method属性中。DefaultActionProxyFactory将ActionMappping的method属性设置到ActionProxy中的method属性(虽然做了escapeEcmaScript,escapeHtml4过滤,但是我们可以通过变量传递方式绕过,具体可以参考poc)。如下图
而DefaultActionInvocation.java中会把ActionProxy中的method属性取出来放入到ognlUtil.getValue(methodName + “()”, getStack().getContext(), action);方法中执行ognl表达式,如下图
3. 沙盒绕过:
通过ognl表达式静态调用获取ognl.OgnlContext的DEFAULT_MEMBER_ACCESS属性,并将获取的结果覆盖_memberAccess属性,这样就可以绕过SecurityMemberAccess的限制。
a. 测试环境:
b. 结果:
poc执行测试结果
提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
修复建议
关闭动态方法调用:
升级至(升级前备份) struts2.3.20.2,struts 2.3.24.2,struts 2.3.28.1
参考链接:http://struts.apache.org/docs/s2-032.html
关注梦之想官方微信公众号获取最新漏洞动态:XWAYTech