struts2漏洞汇总总结

Struts2漏洞目录

此文仅供大家交流学习,严禁非法使用

参考网址:http://struts.apache.org/docs/security-bulletins.html
注:黑体黑色为已复现的漏洞,包含绝大部分任意命令执行漏洞

S2-001 - 远程代码利用表单验证错误
S2-002 - 标签之间的跨站点脚本(XSS)漏洞
S2-003 - XWork ParameterInterceptors bypass允许执行OGNL语句
S2-004 - 提供静态内容时的目录遍历漏洞
S2-005 - XWork ParameterInterceptors bypass允许远程命令执行

• S2-006 - XWork中的多个跨站脚本(XSS)生成的错误页面

S2-007 - 当有转换错误时,用户输入被评估为OGNL表达式
S2-008 - Struts2中的多个关键漏洞
S2-009 - ParameterInterceptor漏洞允许远程命令执行

• S2-010 - 当使用Struts 2令牌机制进行CSRF保护时,可能会通过滥用已知的会话属性来绕过令牌检查
• S2-011 - 长请求参数名称可能会显着提升DOS攻击的有效性

S2-012 - 展示应用程序漏洞允许远程命令执行
S2-013 - 存在于URL和Anchor Tag的includeParams属性中的漏洞允许远程执行命令
S2-014 - 通过强制将参数包含在URL和锚定标签中引入的漏洞允许远程命令执行,会话访问和操作以及XSS攻击
S2-015 - 由通配符匹配机制引入的漏洞或OGNL Expression的双重评估允许远程命令执行。
S2-016 - 通过操作前缀为“action:”/“redirect:”/“redirectAction:”的参数引入的漏洞允许远程命令执行
S2-017 - 通过操作前缀“redirect:”/“redirectAction:”的参数引入的漏洞允许打开重定向

• S2-018 - Apache Struts2中的访问控制漏洞破坏

S2-019 - 默认情况下禁用动态方法调用

• S2-020 - 将Commons FileUpload升级到版本1.3.1(避免DoS攻击),并添加'class'以排除ParametersInterceptor中的参数(避免使用ClassLoader操作)
• S2-021 - 改进ParametersInterceptor和CookieInterceptor中的排除参数,以避免ClassLoader操作
• S2-022 - 在CookieInterceptor中扩展排除的参数,以避免对Struts的内部操作
• S2-023 - 令牌的生成值可以预测
• S2-024 - 错误的excludeParams会覆盖DefaultExcludedPatternsChecker中定义的值
• S2-025 - 调试模式和暴露的JSP文件中的跨站点脚本漏洞
• S2-026 - 特殊顶部对象可用于访问Struts的内部
• S2-027 - TextParseUtil.translateVariables不会过滤恶意OGNL表达式
• S2-028 - 使用具有破坏的URLDecoder实现的JRE可能会导致基于Struts 2的Web应用程序中的XSS漏洞。

S2-029 - 强制双OGNL评估,当对标签属性中的原始用户输入进行评估时,可能导致远程执行代码。

• S2-030 - I18NInterceptor中可能的XSS漏洞
• S2-031 - XSLTResult可用于解析任意样式表

S2-032 - 启用动态方法调用时,可以通过方法:前缀执行远程执行代码。
S2-033 - 使用REST插件时可以执行远程执行代码!启动动态方法调用时运算符。

• S2-034 - OGNL缓存中毒可能导致DoS漏洞
• S2-035 - 动作名称清理容易出错
• S2-036 - 强制双OGNL评估,当对标签属性的原始用户输入进行评估时,可能导致远程代码执行(类似于S2-029)

S2-037 - 使用REST插件时可以执行远程执行代码。

• S2-038 - 可以绕过令牌验证并执行CSRF攻击
• S2-039 - Getter作为动作方法导致安全绕开
• S2-040 - 使用现有的默认操作方法输入验证旁路。
• S2-041 - 使用URLValidator时可能发生DoS攻击

S2-042 - 在“公约”插件中可能的路径遍历

• S2-043 - 在生产中使用Config Browser插件
• S2-044 - 使用URLValidator时可能的DoS攻击

S2-045 - 基于Jakarta Multipart解析器执行文件上传时可能的远程执行代码。
S2-046 - 基于Jakarta Multipart解析器执行文件上传时可能的RCE(类似于S2-045)

• S2-047 - 使用URLValidator时可能发生DoS攻击(类似于S2-044)

S2-048 - Struts 2.3.x系列中的Struts 1插件示例中Struts Showcase应用程序中可能的RCE

• S2-049 - 适用于Spring 安全措施的DoS攻击

本人还是一个未毕业的小萌新,希望大家多多帮助,有问题请发送邮件到[email protected]不胜感激,我也会尽量去帮助大家

坚决做一名白帽子

你可能感兴趣的:(struts2漏洞汇总总结)