国产麻豆精品精东影业AV网站,,,

最專業(yè)的代練平臺開發(fā)!

資訊熱點
Struts2架構(gòu)網(wǎng)站漏洞修復(fù)細(xì)節(jié)和漏洞利用漏洞修復(fù)

發(fā)布時間:2023-6-1 分類: 行業(yè)資訊

從struts2的發(fā)展到現(xiàn)在,許多互聯(lián)網(wǎng)公司,公司,平臺都在使用apache struts2系統(tǒng)來開發(fā)網(wǎng)站和應(yīng)用系統(tǒng)。近年來,由于使用更多,攻擊者利用的struts2漏洞也越來越多。最新的S2-001到當(dāng)前的s2-057漏洞,本文重點介紹struts2漏洞詳細(xì)信息和漏洞修復(fù)方法的使用。

首先從1開始,受S2-001影響的版本是Struts 2.0.0 - Struts 2.0.8。該漏洞的最早版本太低。那時,apache官方?jīng)]有設(shè)置安全機(jī)制,這導(dǎo)致了參數(shù)的提交。遞歸查詢數(shù)據(jù)的實現(xiàn),導(dǎo)致為SQL注入攻擊插入惡意參數(shù)。

修復(fù)s2-001漏洞是為了關(guān)閉struts2的默認(rèn)altsyntax函數(shù),并使用其他方法進(jìn)行遞歸查詢。為什么要關(guān)閉altyntax函數(shù),因為此函數(shù)的標(biāo)簽將自動執(zhí)行表達(dá)式的安全性解析,并且函數(shù)不會被關(guān)閉。將解析惡意參數(shù)。

s2-003漏洞不會過濾惡意參數(shù),從而導(dǎo)致參數(shù)注入。受影響的版本是Struts 2.0.0 - Struts 2.0.11.2。此版本在參數(shù)傳輸期間為安全攔截器添加了新功能。進(jìn)行了關(guān)鍵字安全檢測,可以過濾掉一些非法注入的參數(shù),但apache官方?jīng)]有過濾掉提交的特殊編碼方法,導(dǎo)致SQL注入攻擊的偽造編碼。此漏洞的修復(fù)程序是關(guān)于此處的編碼注入。執(zhí)行詳細(xì)過濾并使用正則表達(dá)式過濾非法注入?yún)?shù)。

s2-005漏洞的原因類似于之前的S2-003。傳入?yún)?shù)值時,它還會引入惡意非法注入?yún)?shù),可用于使用ognl解析執(zhí)行遠(yuǎn)程代碼注入執(zhí)行。此漏洞的修復(fù)方法是將apache系統(tǒng)參數(shù)值denyMethodExecution設(shè)置為off,然后將參數(shù)的攔截過濾系統(tǒng)升級為更嚴(yán)格的正則表達(dá)式過濾。

S2-007,S2-008,S2-009漏洞細(xì)節(jié)需要打開decmode開發(fā)模式,在調(diào)試開發(fā)代碼的過程中有注入漏洞,即使是單引號,也沒有安全限制,可以提交到后臺對于轉(zhuǎn)義,導(dǎo)致對變量進(jìn)行轉(zhuǎn)義注入,S2-009也是POST提交參數(shù)的注入攻擊。與參數(shù)注入S2-005,S2-003不同,參數(shù)中的安全值未被過濾,導(dǎo)致插入惡意參數(shù)以進(jìn)行SQL數(shù)據(jù)庫注入攻擊。同樣的官方修復(fù)是升級其過濾系統(tǒng)并嚴(yán)格執(zhí)行可能導(dǎo)致注入的一些非法參數(shù)的正則表達(dá)式過濾。

S2-012漏洞是由默認(rèn)的apache配置文件struts.xml引起的,該文件將默認(rèn)對象重定向到函數(shù)設(shè)置,從而在解析重定向表達(dá)式的過程中導(dǎo)致遠(yuǎn)程執(zhí)行代碼漏洞。修復(fù)官員為表達(dá)式解析執(zhí)行了安全過濾器。

S2-013漏洞利用了label屬性。表達(dá)式可以在label設(shè)置參數(shù)中執(zhí)行,URL值參數(shù)將傳遞給表達(dá)式。刪除標(biāo)簽屬性也很簡單。 S2-015的漏洞是因為系統(tǒng)配置中的任意通配符映射導(dǎo)致第二次執(zhí)行ognl表達(dá)式以執(zhí)行遠(yuǎn)程執(zhí)行代碼漏洞。首先,系統(tǒng)不對網(wǎng)站URL執(zhí)行白名單安全檢測。使用某些特殊符號感嘆號時,您可以在百分號時直接提交。導(dǎo)致遠(yuǎn)程執(zhí)行惡意代碼。此漏洞的修補方法是對DefaultActionMapper類執(zhí)行安全檢查并過濾非法注入代碼。

如果您不了解網(wǎng)站的漏洞,建議網(wǎng)站安全公司幫您修復(fù)網(wǎng)站漏洞并清除木馬的后門,并做好網(wǎng)站安全防范入侵。國內(nèi)網(wǎng)站安全公司,如SINE Security Company,NSF Security Company,Venus Star,更專業(yè)。

以上是造成S2-001到S2-015漏洞的原因,并引入漏洞修復(fù)方法,因為文章字?jǐn)?shù)限制,其他版本的struts2漏洞將在下一篇文章中解釋。

« 網(wǎng)站運營商的短視頻熱門新聞。網(wǎng)站訪問的有效期為 | 電子商務(wù)巨頭正在盯著“內(nèi)容”一塊肉? »