微信
顶部

 您当前的位置:首页 > 专题专栏 >网络安全宣传周 >宣传手册 > 正文

Struts2远程命令执行漏洞

发布时间:2020-09-10 19:17      阅读次数:

​漏洞:Struts2远程命令执行漏洞

  Apache Struts 是一款建立 Java web 应用程序的开放源代码架构。Apache Struts 存在一个输入过滤错误,如果遇到转换错误可被利用注入和执行任意 Java代码。

  网站存在远程代码执行漏洞的大部分原因是由于网站采用了Apache Struts Xwork 作为网站应用框架,由于该软件存在远程代码执高危漏洞,导致网站面临安全风险。CNVD 处置过诸多此类漏洞,例如:“GPS 车载卫星定位系统” 网站存在远程命令执行漏洞 (CNVD-2012-13934);Aspcms留言本远程代码执行漏洞(CNVD-2012-11590)等。

  在2013 年 6 月底发布的 Struts 2.3.15版本被曝出存在重要的安全漏洞,主要问题如下:

  可远程执行服务器脚本代码

  用户可以构造http: //host/struts2-blank/example/X.action?action:%25 {(new java.lang.ProcessBuilder (new java.lang.String []{‘command’,’goes’,’here’})).start ()} 链接,command goes here 可以换成是破坏脚本的路径和参数,比如 fdisk -f等,造成破环系统无法运行的目的。

  重定向漏洞

  用户可以构造如知名网站淘宝的重定向连接,形如<a href=”http : //www. 淘宝.com/item00001.html?redirect: http: // 黑客 /getyourPassword”>打折新款,引导用户点击后进入钓鱼网站,在界面上让其进行登陆用以获取用户的密码。

济南校区
地址:亚洲·第一品牌(中国)威尼斯澳门人-标准下载版(2023)V2.41.3
联系电话:0531-89655015   传真:0531-89655012
技术支持:维网科技
鲁ICP备
日照校区
地址:日照市山东路685号
联系电话 0633-8773111

鲁公网安备