struts2漏洞汇总总结

Struts2漏洞目录

此文仅供大家交流学习,严禁非法使用

参考网址:http://struts.apache.org/docs/security-bulletins.html
注:黑体黑色为已复现的漏洞,包含绝大部分任意命令执行漏洞

S2-001 - 远程代码利用表单验证错误
S2-002 - <s:url>和<s:a>标签之间的跨站点脚本(XSS)漏洞
S2-003 - XWork ParameterInterceptors bypass允许执行OGNL语句
S2-004 - 提供静态内容时的目录遍历漏洞
S2-005 - XWork ParameterInterceptors bypass允许远程命令执行

• S2-006 - XWork中的多个跨站脚本(XSS)生成的错误页面

S2-007 - 当有转换错误时,用户输入被评估为OGNL表达式
S2-008 - Struts2中的多个关键漏洞
S2-009 - ParameterInterceptor漏洞允许远程命令执行

• S2-010 - 当使用Struts 2令牌机制进行CSRF保护时,可能会通过滥用已知的会话属性来绕过令牌检查
• S2-011 - 长请求参数名称可能会显着提升DOS攻击的有效性

S2-012 - 展示应用程序漏洞允许远程命令执行
S2-013 - 存在于URL和Anchor Tag的includeParams属性中的漏洞允许远程执行命令
S2-014 - 通过强制将参数包含在URL和锚定标签中引入的漏洞允许远程命令执行,会话访问和操作以及XSS攻击
S2-015 - 由通配符匹配机制引入的漏洞或OGNL Expression的双重评估允许远程命令执行。
S2-016 - 通过操作前缀为“action:”/“redirect:”/“redirectAction:”的参数引入的漏洞允许远程命令执行
S2-017 - 通过操作前缀“redirect:”/“redirectAction:”的参数引入的漏洞允许打开重定向

• S2-018 - Apache Struts2中的访问控制漏洞破坏

S2-019 - 默认情况下禁用动态方法调用

• S2-020 - 将Commons FileUpload升级到版本1.3.1(避免DoS攻击),并添加'class'以排除ParametersInterceptor中的参数(避免使用ClassLoader操作)
• S2-021 - 改进ParametersInterceptor和CookieInterceptor中的排除参数,以避免ClassLoader操作
• S2-022 - 在CookieInterceptor中扩展排除的参数,以避免对Struts的内部操作
• S2-023 - 令牌的生成值可以预测
• S2-024 - 错误的excludeParams会覆盖DefaultExcludedPatternsChecker中定义的值
• S2-025 - 调试模式和暴露的JSP文件中的跨站点脚本漏洞
• S2-026 - 特殊顶部对象可用于访问Struts的内部
• S2-027 - TextParseUtil.translateVariables不会过滤恶意OGNL表达式
• S2-028 - 使用具有破坏的URLDecoder实现的JRE可能会导致基于Struts 2的Web应用程序中的XSS漏洞。

S2-029 - 强制双OGNL评估,当对标签属性中的原始用户输入进行评估时,可能导致远程执行代码。

• S2-030 - I18NInterceptor中可能的XSS漏洞
• S2-031 - XSLTResult可用于解析任意样式表

S2-032 - 启用动态方法调用时,可以通过方法:前缀执行远程执行代码。
S2-033 - 使用REST插件时可以执行远程执行代码!启动动态方法调用时运算符。

• S2-034 - OGNL缓存中毒可能导致DoS漏洞
• S2-035 - 动作名称清理容易出错
• S2-036 - 强制双OGNL评估,当对标签属性的原始用户输入进行评估时,可能导致远程代码执行(类似于S2-029)

S2-037 - 使用REST插件时可以执行远程执行代码。

• S2-038 - 可以绕过令牌验证并执行CSRF攻击
• S2-039 - Getter作为动作方法导致安全绕开
• S2-040 - 使用现有的默认操作方法输入验证旁路。
• S2-041 - 使用URLValidator时可能发生DoS攻击

S2-042 - 在“公约”插件中可能的路径遍历

• S2-043 - 在生产中使用Config Browser插件
• S2-044 - 使用URLValidator时可能的DoS攻击

S2-045 - 基于Jakarta Multipart解析器执行文件上传时可能的远程执行代码。
S2-046 - 基于Jakarta Multipart解析器执行文件上传时可能的RCE(类似于S2-045)

• S2-047 - 使用URLValidator时可能发生DoS攻击(类似于S2-044)

S2-048 - Struts 2.3.x系列中的Struts 1插件示例中Struts Showcase应用程序中可能的RCE

• S2-049 - 适用于Spring 安全措施的DoS攻击

本人还是一个未毕业的小萌新,希望大家多多帮助,有问题请发送邮件到xrzsupupup@163.com不胜感激,我也会尽量去帮助大家

坚决做一名白帽子

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 203,456评论 5 477
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 85,370评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 150,337评论 0 337
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,583评论 1 273
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,596评论 5 365
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,572评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 37,936评论 3 395
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,595评论 0 258
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 40,850评论 1 297
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,601评论 2 321
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,685评论 1 329
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,371评论 4 318
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 38,951评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,934评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,167评论 1 259
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 43,636评论 2 349
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,411评论 2 342

推荐阅读更多精彩内容