随笔分类 -  struts2漏洞复现

学习常见struts2漏洞
摘要:# 漏洞名称 S2-037 CVE-2016-4438 远程代码执行 # 利用条件 Struts 2.3.20 - Struts Struts 2.3.28.1 使用了REST插件 # 漏洞原理 Apache Struts2在使用REST插件的情况下,攻击者使用REST调用恶意表达式可以远程执行代码 阅读全文
posted @ 2023-01-12 18:27 crayonxiaoxin 阅读(378) 评论(0) 推荐(0) 编辑
摘要:漏洞名称 S2-061 CVE-2020-17530 远程代码执行 利用条件 Struts 2.0.0 - Struts 2.5.25 漏洞原理 s2-061漏洞产生的原因是Struts2 会对某些标签属性(比如 id,其他属性有待寻找) 的属性值进行二次表达式解析,因此当这些标签属性中使用了 %{ 阅读全文
posted @ 2023-01-12 17:40 crayonxiaoxin 阅读(275) 评论(0) 推荐(0) 编辑
摘要:漏洞名称 S2-059 CVE-2019-0230 远程代码执行 利用条件 Struts 2.0.0 - Struts 2.5.20 漏洞原理 漏洞产生的主要原因是因为Apache Struts框架在强制执行时,会对分配给某些标签属性(如id)的属性值执行二次ognl解析。攻击者可以通过构造恶意的O 阅读全文
posted @ 2023-01-12 16:01 crayonxiaoxin 阅读(61) 评论(0) 推荐(0) 编辑
摘要:漏洞名称 s2-057 CVE-2018-11776 远程代码执行 利用条件 Struts 2.0.4 - Struts 2.3.34 Struts 2.5.0 - Struts 2.5.16 漏洞原理 该漏洞是由于在Struts2开发框架中使用namespace功能定义XML配置时,namespa 阅读全文
posted @ 2023-01-11 17:35 crayonxiaoxin 阅读(73) 评论(0) 推荐(0) 编辑
摘要:漏洞名称 S2-053 CVE-2017-12611 远程代码执行 利用条件 Struts 2.0.0 - 2.3.33 Struts 2.5 - Struts 2.5.10.1 漏洞原理 Struts2在使用Freemarker模板引擎的时候,同时允许解析OGNL表达式。导致用户输入的数据本身不会 阅读全文
posted @ 2023-01-11 14:16 crayonxiaoxin 阅读(175) 评论(0) 推荐(0) 编辑
摘要:漏洞名称 S2-052 CVE-2017-9805 远程代码执行 利用条件 Struts 2.1.6 - Struts 2.3.33 Struts 2.5 - Struts 2.5.12 漏洞原理 Struts2 REST插件的XStream组件存在反序列化漏洞,使用XStream组件对XML格式的 阅读全文
posted @ 2023-01-11 09:37 crayonxiaoxin 阅读(171) 评论(0) 推荐(0) 编辑
摘要:漏洞名称 S2-048 CVE-2017-9791 远程命令执行 利用条件 Struts 2.3.x 开启Struts 1 plugin and Struts 1 action插件 漏洞原理 漏洞产生的原因是将用户可控的值添加到 ActionMessage 并在客户前端展示,导致其进入 getTex 阅读全文
posted @ 2023-01-10 16:33 crayonxiaoxin 阅读(370) 评论(0) 推荐(0) 编辑
摘要:漏洞名称 Apache Struts 多个开放重定向漏洞 (CVE-2013-2248) s2-017 利用条件 Struts 2.0.0 - Struts 2.3.15 漏洞原理 通过操作前缀为“redirect:”/“redirectAction:”的参数引入的漏洞允许打开重定向 漏洞利用 ht 阅读全文
posted @ 2023-01-09 09:49 crayonxiaoxin 阅读(291) 评论(0) 推荐(0) 编辑
摘要:漏洞名称 S2-013 CVE-2013-1966 远程命令执行 利用条件 Struts 2.0.0 - Struts 2.3.14.1 漏洞原理 Struts2 标签中 <s:a> 和 <s:url> 都包含一个 includeParams 属性,可以设置成如下值: none - URL中不包含任 阅读全文
posted @ 2023-01-09 09:48 crayonxiaoxin 阅读(145) 评论(0) 推荐(0) 编辑
摘要:漏洞名称 S2-012(CVE-2013-1965) 远程代码执行 利用条件 Struts Showcase App 2.0.0 - Struts Showcase App 2.3.14.2 影响版本:Struts 2.1.0-2.3.13 漏洞原理 如果在配置 Action 中 Result 时使 阅读全文
posted @ 2023-01-09 09:48 crayonxiaoxin 阅读(245) 评论(0) 推荐(0) 编辑
摘要:漏洞名称 S2-008(CVE-2012-0392) 远程代码执行漏洞 利用条件 Struts 2.0.0 - Struts 2.3.17 漏洞原理 S2-008 涉及多个漏洞,Cookie 拦截器错误配置可造成 OGNL 表达式执行,但是由于大多 Web 容器(如 Tomcat)对 Cookie 阅读全文
posted @ 2023-01-06 18:39 crayonxiaoxin 阅读(47) 评论(0) 推荐(0) 编辑
摘要:漏洞名称 S2-007 CVE-2012-0838 远程代码执行 利用条件 Struts 2.0.0 - Struts 2.2.3 漏洞原理 age来自于用户输入,传递一个非整数给id导致错误,struts会将用户的输入当作ongl表达式执行,从而导致了漏洞。 当配置了验证规则,类型转换出错时,进行 阅读全文
posted @ 2023-01-06 18:37 crayonxiaoxin 阅读(40) 评论(0) 推荐(0) 编辑
摘要:漏洞名称 (CVE-2010-1870) - XWork ParameterInterceptors旁路允许远程命令执行 利用条件 Struts 2.0.0 - Struts 2.1.8.1 漏洞原理 s2-005漏洞的起源源于S2-003(受影响版本: 低于Struts 2.0.12),strut 阅读全文
posted @ 2023-01-06 18:35 crayonxiaoxin 阅读(76) 评论(0) 推荐(0) 编辑
摘要:漏洞名称 S2-001 远程代码执行 利用条件 WebWork 2.1 (with altSyntax enabled), WebWork 2.2.0 - WebWork 2.2.5, Struts 2.0.0 - Struts 2.0.8 不受影响的版本:WebWork 2.0, WebWork 阅读全文
posted @ 2023-01-06 18:34 crayonxiaoxin 阅读(259) 评论(0) 推荐(0) 编辑
摘要:漏洞名称 CVE-2016-3081 S2-032 远程代码执行 利用条件 Struts 2.3.20 - Struts Struts 2.3.28 ( 2.3.20.3 和 2.3.24.3 除外) 漏洞原理 当启用动态方法调用时,可以传递可用于在服务器端执行任意代码的恶意表达式。 method: 阅读全文
posted @ 2023-01-05 09:47 crayonxiaoxin 阅读(136) 评论(1) 推荐(1) 编辑
摘要:漏洞名称 S2-015(CVE-2013-2135, CVE-2013-2134) 利用条件 Struts 2.0.0 - Struts 2.3.14.2 漏洞原理 原理一:一旦配置通配符*,访问 name.action 时使用 name.jsp 来渲染页面,但是在提取 name 并解析时,对其执行 阅读全文
posted @ 2023-01-04 18:23 crayonxiaoxin 阅读(244) 评论(0) 推荐(0) 编辑
摘要:漏洞名称 S2-016(CVE-2013-2251) 通过操作前缀为“action:”/“redirect:”/“redirectAction:”的参数引入的漏洞允许远程命令执行 利用条件 Struts 2.0.0 – Struts 2.3.15 漏洞原理 struts2中,DefaultActio 阅读全文
posted @ 2023-01-04 18:22 crayonxiaoxin 阅读(257) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示