记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

struts2漏洞中关于动态方法调用的一点思考

阅读: 94struts2框架是一个比较容易出问题的框架,我第一次正儿八经接触这块的漏洞是在陶大师给我了一个下文中场景2的站点开始,当时一点也不懂,自己搭了一个站点调试和学习了下,现在把自己掌握的一小块知识跟大家分享下。其中包括了在s2-032,s2-045,s2-046测试中容易疏忽的一种利用场景。struts2动态调用的时候分为三种1.指定method调用方式这种情况下不需要开启DMI,属于直接在配置文件struts.xml.中配置对应action的method如下测试2:感叹号!调用(DMI开启)对比前面的一种一个method写一个的方法,当方法比较多的时候,struts文件会大爆炸采用DMI调用,可以通过action!method.action的方式来调用,我们前面说的比较容易出问题的地方也在这里此时在
发布时间:2017-08-09 02:45 | 阅读:92292 | 评论:0 | 标签:安全分享 DMI s2-032 S2-045 S2-046 struts2框架 struts漏洞 漏洞

Apache Struts 2 S2-032远程命令执行漏洞 自查与修复

Apache Struts 2 漏洞又来了…看看你所在的企业是否受到影响? 乌云导读 Apache Struts2 服务在开启动态方法调用的情况下可以远程执行任意命令,漏洞利用代码已经开始流传。 今日Apache Struts2官方发布安全公告,Apache Struts2 服务在开启动态方法调用的情况下可以远程执行任意命令,官方编号 S2-032,CVE编号 CVE-2016-3081,具体请见: S2-032 Security Bulletins 。 漏洞测试样例(无风险): http://d047ab33ccbe2dda8.jie.sangebaimao.com/struts2-showcase/filedownload/index.action?method:%23_memberAccess
发布时间:2016-04-27 18:50 | 阅读:225292 | 评论:0 | 标签:技术 apache CVE S2-032 struts2 漏洞

Apache Struts2 S2-032漏洞 ​知道创宇率先提供在线检测

今日Apache Struts2官方发布安全公告,Struts2 框架编写在应用开启动态方法调用的情况下,可被攻击者利用构造特殊的 Payload 绕过过滤触发规则,从而远程执行任意代码。这一高危漏洞官方编号 S2-032,CVE编号 CVE-2016-3081。 据分析,漏洞影响版本为Apache Struts 2.3.18 ~ 2.3.28 之间,用户可通过升级 Struts 版本至 Struts 2.3.20.2,2.3.24.2 或者2.3.28.1 来修复漏洞,又或者直接禁用动态方法调用。 Apache Struts2可谓漏洞频发,安全研究员在面对今天这一事件时只能加上一个“又”字。而目前知道创宇已率先推出在线检测工具,您可以访问https://www.seebug.org/monster/?vul
发布时间:2016-04-27 03:25 | 阅读:126967 | 评论:0 | 标签:技术 apache CVE-2016-3081 S2-032 struts2 知道创宇 漏洞

Struts2方法调用远程代码执行漏洞(CVE-2016-3081)分析

0x00 漏洞简述 2016年4月21日Struts2官方发布两个CVE,其中CVE-2016-3081官方评级为高。主要原因为在用户开启动态方法调用的情况下,会被攻击者实现远程代码执行攻击。从我自己搜索的情况来看,国内开启这个功能的网站不在少数,所以这个“Possible Remote Code Execution”漏洞的被打的可能性还是很高的。 0x01 漏洞原理 直接进行版本比对,我们可以看到针对这个问题,只对DefaultActionMapper.java这个文件进行了修改,修改内容如下: 我们可以看到只是把method成员变量的值进行了一次过滤,cleanupActionName这个方法是在对“action:”滥用的问题进行添加的,禁止了绝大多数的特殊字符。但是在后来的版本变更中忽略了之前的问题,将
发布时间:2016-04-26 14:00 | 阅读:125783 | 评论:0 | 标签:文章 cleanupActionName CVE-2016-3081 DefaultActionMapper.java

公告

九层之台,起于垒土;黑客之术,始于阅读

推广

工具

标签云