01 2023 档案
摘要:# 漏洞名称 S2-037 CVE-2016-4438 远程代码执行 # 利用条件 Struts 2.3.20 - Struts Struts 2.3.28.1 使用了REST插件 # 漏洞原理 Apache Struts2在使用REST插件的情况下,攻击者使用REST调用恶意表达式可以远程执行代码
阅读全文
摘要:漏洞名称 S2-061 CVE-2020-17530 远程代码执行 利用条件 Struts 2.0.0 - Struts 2.5.25 漏洞原理 s2-061漏洞产生的原因是Struts2 会对某些标签属性(比如 id,其他属性有待寻找) 的属性值进行二次表达式解析,因此当这些标签属性中使用了 %{
阅读全文
摘要:漏洞名称 S2-059 CVE-2019-0230 远程代码执行 利用条件 Struts 2.0.0 - Struts 2.5.20 漏洞原理 漏洞产生的主要原因是因为Apache Struts框架在强制执行时,会对分配给某些标签属性(如id)的属性值执行二次ognl解析。攻击者可以通过构造恶意的O
阅读全文
摘要:漏洞名称 s2-057 CVE-2018-11776 远程代码执行 利用条件 Struts 2.0.4 - Struts 2.3.34 Struts 2.5.0 - Struts 2.5.16 漏洞原理 该漏洞是由于在Struts2开发框架中使用namespace功能定义XML配置时,namespa
阅读全文
摘要:漏洞名称 S2-053 CVE-2017-12611 远程代码执行 利用条件 Struts 2.0.0 - 2.3.33 Struts 2.5 - Struts 2.5.10.1 漏洞原理 Struts2在使用Freemarker模板引擎的时候,同时允许解析OGNL表达式。导致用户输入的数据本身不会
阅读全文
摘要:漏洞名称 S2-052 CVE-2017-9805 远程代码执行 利用条件 Struts 2.1.6 - Struts 2.3.33 Struts 2.5 - Struts 2.5.12 漏洞原理 Struts2 REST插件的XStream组件存在反序列化漏洞,使用XStream组件对XML格式的
阅读全文
摘要:漏洞名称 S2-048 CVE-2017-9791 远程命令执行 利用条件 Struts 2.3.x 开启Struts 1 plugin and Struts 1 action插件 漏洞原理 漏洞产生的原因是将用户可控的值添加到 ActionMessage 并在客户前端展示,导致其进入 getTex
阅读全文
摘要:漏洞名称 Apache Struts 多个开放重定向漏洞 (CVE-2013-2248) s2-017 利用条件 Struts 2.0.0 - Struts 2.3.15 漏洞原理 通过操作前缀为“redirect:”/“redirectAction:”的参数引入的漏洞允许打开重定向 漏洞利用 ht
阅读全文
摘要:漏洞名称 S2-013 CVE-2013-1966 远程命令执行 利用条件 Struts 2.0.0 - Struts 2.3.14.1 漏洞原理 Struts2 标签中 <s:a> 和 <s:url> 都包含一个 includeParams 属性,可以设置成如下值: none - URL中不包含任
阅读全文
摘要:漏洞名称 S2-012(CVE-2013-1965) 远程代码执行 利用条件 Struts Showcase App 2.0.0 - Struts Showcase App 2.3.14.2 影响版本:Struts 2.1.0-2.3.13 漏洞原理 如果在配置 Action 中 Result 时使
阅读全文
摘要:漏洞名称 S2-008(CVE-2012-0392) 远程代码执行漏洞 利用条件 Struts 2.0.0 - Struts 2.3.17 漏洞原理 S2-008 涉及多个漏洞,Cookie 拦截器错误配置可造成 OGNL 表达式执行,但是由于大多 Web 容器(如 Tomcat)对 Cookie
阅读全文
摘要:漏洞名称 S2-007 CVE-2012-0838 远程代码执行 利用条件 Struts 2.0.0 - Struts 2.2.3 漏洞原理 age来自于用户输入,传递一个非整数给id导致错误,struts会将用户的输入当作ongl表达式执行,从而导致了漏洞。 当配置了验证规则,类型转换出错时,进行
阅读全文
摘要:漏洞名称 (CVE-2010-1870) - XWork ParameterInterceptors旁路允许远程命令执行 利用条件 Struts 2.0.0 - Struts 2.1.8.1 漏洞原理 s2-005漏洞的起源源于S2-003(受影响版本: 低于Struts 2.0.12),strut
阅读全文
摘要:漏洞名称 S2-001 远程代码执行 利用条件 WebWork 2.1 (with altSyntax enabled), WebWork 2.2.0 - WebWork 2.2.5, Struts 2.0.0 - Struts 2.0.8 不受影响的版本:WebWork 2.0, WebWork
阅读全文
摘要:漏洞名称 Apache Shiro 身份验证绕过漏洞复现CVE-2020-13933 利用条件 Apache Shiro < 1.6.0 漏洞原理 Apache Shiro是一个强大且易用的Java安全框架,执行身份验证、授权、密码和会话管理。 之前Apache Shiro身份验证绕过漏洞CVE-2
阅读全文
摘要:漏洞名称 Shiro-721(Apache Shiro Padding Oracle Attack)反序列化 利用条件 Apache Shiro < 1.4.2 漏洞原理 Apache Shiro cookie中使用AES-128-CBC模式加密的rememberMe字段存在问题,用户可通过Padd
阅读全文
摘要:漏洞名称 CVE-2022-32532 Apache Shiro 身份认证绕过 利用条件 Apache Shiro < 1.9.1 漏洞原理 使用RegexRequestMatcher进行权限配置时,若在其正则表达式带有"."时,未经授权的远程攻击者可通过构造恶意数据包绕过身份认证,导致配置的权限验
阅读全文
摘要:漏洞名称 Apache Shiro 认证绕过漏洞 CVE-2020-1957 利用条件 Apache Shiro < 1.5.1 漏洞原理 Apache Shiro 是一款开源安全框架,提供身份验证、授权、密码学和会话管理。Shiro框架直观、易用,同时也能提供健壮的安全性。 CVE-2020-19
阅读全文
摘要:漏洞名称 Apache shiro 1.2.4反序列化漏洞(CVE-2016-4437) 利用条件 Apache Shiro <= 1.2.4 漏洞原理 Shiro提供了记住我(RememberMe)的功能,比如访问淘宝等网站时,关闭了浏览器下次再打开时还是能够记住上次访问过的用户,下次访问时无需再
阅读全文
摘要:漏洞名称 CVE-2016-3081 S2-032 远程代码执行 利用条件 Struts 2.3.20 - Struts Struts 2.3.28 ( 2.3.20.3 和 2.3.24.3 除外) 漏洞原理 当启用动态方法调用时,可以传递可用于在服务器端执行任意代码的恶意表达式。 method:
阅读全文
摘要:漏洞名称 S2-015(CVE-2013-2135, CVE-2013-2134) 利用条件 Struts 2.0.0 - Struts 2.3.14.2 漏洞原理 原理一:一旦配置通配符*,访问 name.action 时使用 name.jsp 来渲染页面,但是在提取 name 并解析时,对其执行
阅读全文
摘要:漏洞名称 S2-016(CVE-2013-2251) 通过操作前缀为“action:”/“redirect:”/“redirectAction:”的参数引入的漏洞允许远程命令执行 利用条件 Struts 2.0.0 – Struts 2.3.15 漏洞原理 struts2中,DefaultActio
阅读全文