Struts2对应CVE编号记录

  • S2-001(CVE-2007-4556) - 远程代码利用表单验证错误
  • S2-002(无CVE) - 标记上的跨站点脚本(XSS)漏洞
  • S2-003(无CVE) - XWork ParameterInterceptors旁路允许OGNL语句执行
  • S2-004(无CVE) - 提供静态内容时的目录遍历漏洞
  • S2-005(CVE-2010-1870) - XWork ParameterInterceptors旁路允许远程命令执行
  • S2-006(CVE-2011-1772) - XWork中的多个跨站点脚本(XSS)生成错误页面
  • S2-007(CVE-2012-0838) - 当出现转换错误时,用户输入被评估为OGNL表达式
  • S2-008(CVE-2012-0392) - Struts2中的多个关键漏洞
  • S2-009(CVE-2011-3923) - ParameterInterceptor漏洞允许远程命令执行
  • S2-010(CVE-2012-4386) - 当使用Struts 2令牌机制进行CSRF保护时,可能会因滥用已知会话属性而绕过令牌检查
  • S2-011(CVE-2012-4387) - 长请求参数名称可能会显着提高DOS攻击的有效性
  • S2-012(CVE-2013-1965) - 展示应用程序漏洞允许远程命令执行
  • S2-013(CVE-2013-1966) - URL和锚标记的includeParams属性中存在的漏洞允许远程命令执行
  • S2-014(CVE-2013-2115) - 强制参数包含在URL和锚标记中引入的漏洞允许远程命令执行,会话访问和操作以及XSS攻击
  • S2-015(CVE-2013-2135, CVE-2013-2134) - 通配符匹配机制引入的漏洞或OGNL表达式的双重评估允许远程命令执行。
  • S2-016(CVE-2013-2251) - 通过操作前缀为“action:”/“redirect:”/“redirectAction:”的参数引入的漏洞允许远程命令执行
  • S2-017(CVE-2013-2248) - 通过操作前缀为“redirect:”/“redirectAction:”的参数引入的漏洞允许打开重定向
  • S2-018(CVE-2013-4310) - Apache Struts2中的访问控制漏洞
  • S2-019(CVE-2013-4316) - 默认情况下禁用动态方法调用
  • S2-020(CVE-2014-0050、CVE-2014-0094) - 将Commons FileUpload升级到版本1.3.1(避免DoS攻击)并添加’class’以排除ParametersInterceptor中的params(避免ClassLoader操作)
  • S2-021(CVE-2014-0112,CVE-2014-0113) - 改进了ParametersInterceptor和CookieInterceptor中被排除的参数,以避免ClassLoader操作
  • S2-022(CVE-2014-0116) - 在CookieInterceptor中扩展排除的params以避免操纵Struts的内部
  • S2-023(CVE-2014-7809) - 令牌的生成值可以预测
  • S2-024(CVE-2015-1831) - 错误的excludeParams会覆盖DefaultExcludedPatternsChecker中定义的那些
  • S2-025(CVE-2015-5169) - 调试模式和公开的JSP文件中的跨站点脚本漏洞
  • S2-026(CVE-2015-5209) - 特殊顶级对象可用于访问Struts的内部
  • S2-027(CVE-2016-3090) - TextParseUtil.translateVariables不过滤恶意OGNL表达式
  • S2-028(CVE-2016-4003) - 使用具有损坏的URLDecoder实现的JRE可能会导致基于Struts 2的Web应用程序中的XSS漏洞。
  • S2-029(CVE-2016-0785) - 在标记属性中对原始用户输入进行评估时,强制双OGNL评估可能导致远程代码执行。
  • S2-030(CVE-2016-2162) - I18NInterceptor中可能的XSS漏洞
  • S2-031(CVE-2016-3082) - XSLTResult可用于解析任意样式表
  • S2-032(CVE-2016-3081) - 启用动态方法调用时,可以通过方法:前缀执行远程执行代码。
  • S2-033(CVE-2016-3087) - 使用REST插件时可以执行远程执行代码!启用动态方法调用时的运算符。
  • S2-034(CVE-2016-3093) - OGNL缓存中毒可能导致DoS漏洞
  • S2-035(CVE-2016-4436) - 动作名称清理容易出错
  • S2-036(CVE-2016-4461) - 在标签属性中对原始用户输入进行评估时,强制双OGNL评估可能导致远程代码执行(类似于S2-029)
  • S2-037 OR S2-devMode(CVE-2016-4438) - 使用REST插件时可以执行远程执行代码。
  • S2-038(CVE-2016-4430) - 可以绕过令牌验证并执行CSRF攻击
  • S2-039(CVE-2016-4433) - Getter作为行动方法导致安全绕过
  • S2-040(CVE-2016-4431) - 使用现有默认操作方法输入验证绕过。
  • S2-041(CVE-2016-4465) - 使用URLValidator时可能发生DoS攻击
  • S2-042(CVE-2016-6795) - “公约”插件中可能的路径遍历
  • S2-043(无CVE) - 在生产中使用Config Browser插件
  • S2-044(CVE-2016-8738) - 使用URLValidator时可能发生DoS攻击
  • S2-045(CVE-2017-5638) - 基于Jakarta Multipart解析器执行文件上载时可能的远程执行代码。
  • S2-046(CVE-2017-5638) - 基于Jakarta Multipart解析器执行文件上传时可能的RCE(类似于S2-045)
  • S2-047(CVE-2017-7672) - 使用URLValidator时可能发生DoS攻击(类似于S2-044)
  • S2-048(CVE-2017-9791) - Struts 2.3.x系列中Struts 1插件示例中的Struts Showcase应用程序中可能的RCE
  • S2-049(CVE-2017-9787) - DoS攻击可用于Spring安全操作
  • S2-050(CVE-2017-9804) - 使用URLValidator时的正则表达式拒绝服务(类似于S2-044和S2-047)
  • S2-051(CVE-2017-9793) - 远程攻击者可能在使用Struts REST插件时通过发送精心设计的xml请求来创建DoS攻击
  • S2-052(CVE-2017-9805) - 使用带有XStream处理程序的Struts REST插件处理XML有效负载时可能发生的远程代码执行攻击
  • S2-053(CVE-2017-12611) - 在Freemarker标记中使用无意表达而不是字符串文字时可能发生的远程执行代码攻击
  • S2-054(CVE-2017-15707) - 使用Struts REST插件时,可以使用精心设计的JSON请求执行DoS攻击
  • S2-055(CVE-2017-7525) - Jackson JSON库中的RCE漏洞
  • S2-056(CVE-2018-1327) - 使用Struts REST插件时,可以使用精心设计的XML请求执行DoS攻击
  • S2-057(CVE-2018-11776) - 可能远程执行代码时 alwaysSelectFullNamespacetrue(通过用户或类似公约插件的一个插件),然后:结果与没有使用namespace和在同一时间时,其上package没有或通配符namespace和类似的结果,当使用相同的可能性url标签,其不havevalueactionset 并且同时,它的上边package有 no 或 wildcard namespace
  • S2-058(CVE-2008-6504) - 如果使用 Struts 2 的生产系统已更新以修复特定的历史安全问题,并且此后未更新以修复后来记录的安全问题,直到并包括 S2-057,则所述生产系统可能仍然容易受到特定漏洞的影响。这旨在通过采取措施解决,如受影响的历史安全问题公告中所述。
  • S2-059(CVE-2019-0230) - 当对标签属性中的原始用户输入进行评估时,强制双重 OGNL 评估可能会导致远程代码执行。
  • S2-060(CVE-2019-0233) - 执行文件上传时访问权限覆盖导致拒绝服务。
  • S2-061(CVE-2020-17530) - 在对标签属性中的原始用户输入进行评估时,强制 OGNL 评估可能会导致远程代码执行 - 类似于 S2-059。

你可能感兴趣的:(技术/心得,struts2,安全漏洞)