struts2漏洞匯總總結(jié)

Struts2漏洞目錄

此文僅供大家交流學(xué)習(xí),嚴(yán)禁非法使用

參考網(wǎng)址:http://struts.apache.org/docs/security-bulletins.html
注:黑體黑色為已復(fù)現(xiàn)的漏洞,包含絕大部分任意命令執(zhí)行漏洞

S2-001 - 遠(yuǎn)程代碼利用表單驗(yàn)證錯(cuò)誤
S2-002 - <s:url>和<s:a>標(biāo)簽之間的跨站點(diǎn)腳本(XSS)漏洞
S2-003 - XWork ParameterInterceptors bypass允許執(zhí)行OGNL語句
S2-004 - 提供靜態(tài)內(nèi)容時(shí)的目錄遍歷漏洞
S2-005 - XWork ParameterInterceptors bypass允許遠(yuǎn)程命令執(zhí)行

? S2-006 - XWork中的多個(gè)跨站腳本(XSS)生成的錯(cuò)誤頁面

S2-007 - 當(dāng)有轉(zhuǎn)換錯(cuò)誤時(shí),用戶輸入被評(píng)估為OGNL表達(dá)式
S2-008 - Struts2中的多個(gè)關(guān)鍵漏洞
S2-009 - ParameterInterceptor漏洞允許遠(yuǎn)程命令執(zhí)行

? S2-010 - 當(dāng)使用Struts 2令牌機(jī)制進(jìn)行CSRF保護(hù)時(shí),可能會(huì)通過濫用已知的會(huì)話屬性來繞過令牌檢查
? S2-011 - 長請(qǐng)求參數(shù)名稱可能會(huì)顯著提升DOS攻擊的有效性

S2-012 - 展示應(yīng)用程序漏洞允許遠(yuǎn)程命令執(zhí)行
S2-013 - 存在于URL和Anchor Tag的includeParams屬性中的漏洞允許遠(yuǎn)程執(zhí)行命令
S2-014 - 通過強(qiáng)制將參數(shù)包含在URL和錨定標(biāo)簽中引入的漏洞允許遠(yuǎn)程命令執(zhí)行,會(huì)話訪問和操作以及XSS攻擊
S2-015 - 由通配符匹配機(jī)制引入的漏洞或OGNL Expression的雙重評(píng)估允許遠(yuǎn)程命令執(zhí)行。
S2-016 - 通過操作前綴為“action:”/“redirect:”/“redirectAction:”的參數(shù)引入的漏洞允許遠(yuǎn)程命令執(zhí)行
S2-017 - 通過操作前綴“redirect:”/“redirectAction:”的參數(shù)引入的漏洞允許打開重定向

? S2-018 - Apache Struts2中的訪問控制漏洞破壞

S2-019 - 默認(rèn)情況下禁用動(dòng)態(tài)方法調(diào)用

? S2-020 - 將Commons FileUpload升級(jí)到版本1.3.1(避免DoS攻擊),并添加'class'以排除ParametersInterceptor中的參數(shù)(避免使用ClassLoader操作)
? S2-021 - 改進(jìn)ParametersInterceptor和CookieInterceptor中的排除參數(shù),以避免ClassLoader操作
? S2-022 - 在CookieInterceptor中擴(kuò)展排除的參數(shù),以避免對(duì)Struts的內(nèi)部操作
? S2-023 - 令牌的生成值可以預(yù)測
? S2-024 - 錯(cuò)誤的excludeParams會(huì)覆蓋DefaultExcludedPatternsChecker中定義的值
? S2-025 - 調(diào)試模式和暴露的JSP文件中的跨站點(diǎn)腳本漏洞
? S2-026 - 特殊頂部對(duì)象可用于訪問Struts的內(nèi)部
? S2-027 - TextParseUtil.translateVariables不會(huì)過濾惡意OGNL表達(dá)式
? S2-028 - 使用具有破壞的URLDecoder實(shí)現(xiàn)的JRE可能會(huì)導(dǎo)致基于Struts 2的Web應(yīng)用程序中的XSS漏洞。

S2-029 - 強(qiáng)制雙OGNL評(píng)估,當(dāng)對(duì)標(biāo)簽屬性中的原始用戶輸入進(jìn)行評(píng)估時(shí),可能導(dǎo)致遠(yuǎn)程執(zhí)行代碼。

? S2-030 - I18NInterceptor中可能的XSS漏洞
? S2-031 - XSLTResult可用于解析任意樣式表

S2-032 - 啟用動(dòng)態(tài)方法調(diào)用時(shí),可以通過方法:前綴執(zhí)行遠(yuǎn)程執(zhí)行代碼。
S2-033 - 使用REST插件時(shí)可以執(zhí)行遠(yuǎn)程執(zhí)行代碼!啟動(dòng)動(dòng)態(tài)方法調(diào)用時(shí)運(yùn)算符。

? S2-034 - OGNL緩存中毒可能導(dǎo)致DoS漏洞
? S2-035 - 動(dòng)作名稱清理容易出錯(cuò)
? S2-036 - 強(qiáng)制雙OGNL評(píng)估,當(dāng)對(duì)標(biāo)簽屬性的原始用戶輸入進(jìn)行評(píng)估時(shí),可能導(dǎo)致遠(yuǎn)程代碼執(zhí)行(類似于S2-029)

S2-037 - 使用REST插件時(shí)可以執(zhí)行遠(yuǎn)程執(zhí)行代碼。

? S2-038 - 可以繞過令牌驗(yàn)證并執(zhí)行CSRF攻擊
? S2-039 - Getter作為動(dòng)作方法導(dǎo)致安全繞開
? S2-040 - 使用現(xiàn)有的默認(rèn)操作方法輸入驗(yàn)證旁路。
? S2-041 - 使用URLValidator時(shí)可能發(fā)生DoS攻擊

S2-042 - 在“公約”插件中可能的路徑遍歷

? S2-043 - 在生產(chǎn)中使用Config Browser插件
? S2-044 - 使用URLValidator時(shí)可能的DoS攻擊

S2-045 - 基于Jakarta Multipart解析器執(zhí)行文件上傳時(shí)可能的遠(yuǎn)程執(zhí)行代碼。
S2-046 - 基于Jakarta Multipart解析器執(zhí)行文件上傳時(shí)可能的RCE(類似于S2-045)

? S2-047 - 使用URLValidator時(shí)可能發(fā)生DoS攻擊(類似于S2-044)

S2-048 - Struts 2.3.x系列中的Struts 1插件示例中Struts Showcase應(yīng)用程序中可能的RCE

? S2-049 - 適用于Spring 安全措施的DoS攻擊

本人還是一個(gè)未畢業(yè)的小萌新,希望大家多多幫助,有問題請(qǐng)發(fā)送郵件到xrzsupupup@163.com不勝感激,我也會(huì)盡量去幫助大家

堅(jiān)決做一名白帽子

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時(shí)請(qǐng)結(jié)合常識(shí)與多方信息審慎甄別。
平臺(tái)聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡書系信息發(fā)布平臺(tái),僅提供信息存儲(chǔ)服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容