一、Struts2框架
Struts2是当今流行的MVC(Model 模型View 视图Controller控制器)框架之一.。
MVC框架还有spring、.net等。
本次涉及的Struts2漏洞包括:
S2-003、S2-005、S2-007、S2-008、S2-009、S2-012、S2-013、S2-015、S2-016、S2-019、S2-029、S2-032、S2-033、S2-037、S2-045、S2-046、S2-048、S2-052、S2-057
全部漏洞:
S2-001 - 远程代码利用表单验证错误
S2-002 --<s:url>和<s:a>标签之间的跨站点脚本(XSS)漏洞
S2-003 - XWork ParameterInterceptors bypass允许执行OGNL语句
S2-004 - 提供静态内容时的目录遍历漏洞
S2-005 - XWork ParameterInterceptors bypass允许远程命令执行
S2-006 - XWork中的多个跨站脚本(XSS)生成的错误页面
S2-007 - 当有转换错误时,用户输入被评估为OGNL表达式
S2-008 - Struts2中的多个关键漏洞
S2-009 - ParameterInterceptor漏洞允许远程命令执行
S2-010 - 当使用Struts 2令牌机制进行CSRF保护时,可能会通过滥用已知的会话属性来绕过令牌检查
S2-011 - 长请求参数名称可能会显着提升DOS攻击的有效性
S2-012 - 展示应用程序漏洞允许远程命令执行
S2-013 - 存在于URL和Anchor Tag的includeParams属性中的漏洞允许远程执行命令
S2-014 - 通过强制将参数包含在URL和锚定标签中引入的漏洞允许远程命令执行,会话访问和操作以及XSS攻击
S2-015 - 由通配符匹配机制引入的漏洞或OGNL Expression的双重评估允许远程命令执行。
S2-016 - 通过操作前缀为“action:”/“redirect:”/“redirectAction:”的参数引入的漏洞允许远程命令执行
S2-017 - 通过操作前缀“redirect:”/“redirectAction:”的参数引入的漏洞允许打开重定向
S2-018 - Apache Struts2中的访问控制漏洞破坏
S2-019 - 默认情况下禁用动态方法调用
S2-020 - 将Commons FileUpload升级到版本1.3.1(避免DoS攻击),并添加'class'以排除ParametersInterceptor中的参数(避免使用ClassLoader操作)
S2-021 - 改进ParametersInterceptor和CookieInterceptor中的排除参数,以避免ClassLoader操作
S2-022 - 在CookieInterceptor中扩展排除的参数,以避免对Struts的内部操作
S2-023 - 令牌的生成值可以预测
S2-024 - 错误的excludeParams会覆盖DefaultExcludedPatternsChecker中定义的值
S2-025 - 调试模式和暴露的JSP文件中的跨站点脚本漏洞
S2-026 - 特殊顶部对象可用于访问Struts的内部
S2-027 - TextParseUtil.translateVariables不会过滤恶意OGNL表达式
S2-028 - 使用具有破坏的URLDecoder实现的JRE可能会导致基于Struts 2的Web应用程序中的XSS漏洞。
S2-029 - 强制双OGNL评估,当对标签属性中的原始用户输入进行评估时,可能导致远程执行代码。
S2-030 - I18NInterceptor中可能的XSS漏洞
S2-031 - XSLTResult可用于解析任意样式表
S2-032 - 启用动态方法调用时,可以通过方法:前缀执行远程执行代码。
S2-033 - 使用REST插件时可以执行远程执行代码!启动动态方法调用时运算符。
S2-034 - OGNL缓存中毒可能导致DoS漏洞
S2-035 - 动作名称清理容易出错
S2-036 - 强制双OGNL评估,当对标签属性的原始用户输入进行评估时,可能导致远程代码执行(类似于S2-029)
S2-037 - 使用REST插件时可以执行远程执行代码。
S2-038 - 可以绕过令牌验证并执行CSRF攻击
S2-039 - Getter作为动作方法导致安全绕开
S2-040 - 使用现有的默认操作方法输入验证旁路。
S2-041 - 使用URLValidator时可能发生DoS攻击
S2-042 - 在“公约”插件中可能的路径遍历
S2-043 - 在生产中使用Config Browser插件
S2-044 - 使用URLValidator时可能的DoS攻击
S2-045 - 基于Jakarta Multipart解析器执行文件上传时可能的远程执行代码。
S2-046 - 基于Jakarta Multipart解析器执行文件上传时可能的RCE(类似于S2-045)
S2-047 - 使用URLValidator时可能发生DoS攻击(类似于S2-044)
S2-048 - Struts 2.3.x系列中的Struts 1插件示例中Struts Showcase应用程序中可能的RCE
S2-049 - 适用于Spring 安全措施的DoS攻击
RCE漏洞:执行了用户传来的OGNL表达式,实现远程代码执行,在服务器上执行任意命令,操作文件系统。
S2-003:低于struts2.2.3.1
在请求的参数名可注入OGNL表达式,而struts2会将参数名解析为OGNL表达式。S2-003的漏洞位置在:
com.opensymphony.xwork2.intercepter.ParameterInterceptor拦截器。
S2-007:低于2.2.3.1
通过OGNL中string向long型转换过程实现代码执行。
漏洞位置:类型验证规则e.g.<ActionName>-validation.xml。
当类型验证转换出错时,默认将用户提交的表单值通过字符串拼接,然后执行OGNL表达式并返回。
S2-008
在cookie名称处注入,由于大部分web容器如tomcat对cookie名称有字符限制,一些关键字符在实际中无法使用,此漏洞比较鸡肋。
S2-009:低于2.3.1.1
发生在paramaterinterceptor拦截器,OGNL通过参数值注入,绕过了拦截器对参数名的限制。
https://blog.csdn.net/qq_32166627/article/details/70050012
Struts2结构图
Struts2配置文件
(1)配置Action的struts.xml
(2)配置struts2全局属性的struts.properties
Struts的标签库
提供丰富的功能;提供表现层数据处理来提供基本流程控制功能;提供国际化、ajax支持功能。
Struts2控制器组件
struts2控制器组件是struts2框架的核心,分为两部分:
strutsprepareandexecutefilter;
业务控制器action。
S2-057漏洞
1.条件:
(1)alwaysSelectFullNamespace=true
(2)action元素,未设置namespace属性,或使用了通配符。
namespace将用户从URI传入,作为OGNL表达式执行,实现RCE。
二、漏洞利用
vulhub