1. 程式人生 > >struts2漏洞總結(到19年4月)

struts2漏洞總結(到19年4月)

valid sel 錯誤頁 設計 操作 macro 默認 強制 拒絕

  • Struts2漏洞目錄

  • S2-001 - 遠程代碼利用表單驗證錯誤
  • S2-002 - <s:url>和<s:a>標記上的跨站點腳本(XSS)漏洞
  • S2-003 - XWork ParameterInterceptors旁路允許OGNL語句執行
  • S2-004 - 提供靜態內容時的目錄遍歷漏洞
  • S2-005 - XWork ParameterInterceptors旁路允許遠程命令執行
  • S2-006 - XWork中的多個跨站點腳本(XSS)生成錯誤頁面
  • S2-007 - 當出現轉換錯誤時,用戶輸入被評估為OGNL表達式
  • S2-008 - Struts2中的多個關鍵漏洞
  • S2-009 -
    ParameterInterceptor漏洞允許遠程命令執行
  • S2-010 - 當使用Struts 2令牌機制進行CSRF保護時,可能會因濫用已知會話屬性而繞過令牌檢查
  • S2-011 - 長請求參數名稱可能會顯著提高DOS攻擊的有效性
  • S2-012 - 展示應用程序漏洞允許遠程命令執行
  • S2-013 - URL和錨標記的includeParams屬性中存在的漏洞允許遠程命令執行
  • S2-014 - 強制參數包含在URL和錨標記中引入的漏洞允許遠程命令執行,會話訪問和操作以及XSS攻擊
  • S2-015 - 通配符匹配機制引入的漏洞或OGNL表達式的雙重評估允許遠程命令執行。
  • S2-016 - 通過操作前綴為“action:”/“redirect:”/“redirectAction:”的參數引入的漏洞允許遠程命令執行
  • S2-017 - 通過操作前綴為“redirect:”/“redirectAction:”的參數引入的漏洞允許打開重定向
  • S2-018 - Apache Struts2中的訪問控制漏洞
  • S2-019 - 默認情況下禁用動態方法調用
  • S2-020 - 將Commons FileUpload升級到版本1.3.1(避免DoS攻擊)並添加‘class‘以排除ParametersInterceptor中的params(避免ClassLoader操作)
  • S2-021 - 改進了ParametersInterceptor和CookieInterceptor中被排除的參數,以避免ClassLoader操作
  • S2-022 - 在CookieInterceptor中擴展排除的params以避免操縱Struts的內部
  • S2-023 - 令牌的生成值可以預測
  • S2-024 - 錯誤的excludeParams會覆蓋DefaultExcludedPatternsChecker中定義的那些
  • S2-025 - 調試模式和公開的JSP文件中的跨站點腳本漏洞
  • S2-026 - 特殊頂級對象可用於訪問Struts的內部
  • S2-027 - TextParseUtil.translateVariables不過濾惡意OGNL表達式
  • S2-028 - 使用具有損壞的URLDecoder實現的JRE可能會導致基於Struts 2的Web應用程序中的XSS漏洞。
  • S2-029 - 在標記屬性中對原始用戶輸入進行評估時,強制雙OGNL評估可能導致遠程代碼執行。
  • S2-030 - I18NInterceptor中可能的XSS漏洞
  • S2-031 - XSLTResult可用於解析任意樣式表
  • S2-032 - 啟用動態方法調用時,可以通過方法:前綴執行遠程執行代碼。
  • S2-033 - 使用REST插件時可以執行遠程執行代碼!啟用動態方法調用時的運算符。
  • S2-034 - OGNL緩存中毒可能導致DoS漏洞
  • S2-035 - 動作名稱清理容易出錯
  • S2-036 - 在標簽屬性中對原始用戶輸入進行評估時,強制雙OGNL評估可能導致遠程代碼執行(類似於S2-029)
  • S2-037 - 使用REST插件時可以執行遠程執行代碼。
  • S2-038 - 可以繞過令牌驗證並執行CSRF攻擊
  • S2-039 - Getter作為行動方法導致安全繞過
  • S2-040 - 使用現有默認操作方法輸入驗證繞過。
  • S2-041 - 使用URLValidator時可能發生DoS攻擊
  • S2-042 - “公約”插件中可能的路徑遍歷
  • S2-043 - 在生產中使用Config Browser插件
  • S2-044 - 使用URLValidator時可能發生DoS攻擊
  • S2-045 - 基於Jakarta Multipart解析器執行文件上載時可能的遠程執行代碼。
  • S2-046 - 基於Jakarta Multipart解析器執行文件上傳時可能的RCE(類似於S2-045)
  • S2-047 - 使用URLValidator時可能發生DoS攻擊(類似於S2-044)
  • S2-048 - Struts 2.3.x系列中Struts 1插件示例中的Struts Showcase應用程序中可能的RCE
  • S2-049 - DoS攻擊可用於Spring安全操作
  • S2-050 - 使用URLValidator時的正則表達式拒絕服務(類似於S2-044和S2-047)
  • S2-051 - 遠程攻擊者可能在使用Struts REST插件時通過發送精心設計的xml請求來創建DoS攻擊
  • S2-052 - 使用帶有XStream處理程序的Struts REST插件處理XML有效負載時可能發生的遠程代碼執行攻擊
  • S2-053 - 在Freemarker標記中使用無意表達而不是字符串文字時可能發生的遠程執行代碼攻擊
  • S2-054 - 使用Struts REST插件時,可以使用精心設計的JSON請求執行DoS攻擊
  • S2-055 - Jackson JSON庫中的RCE漏洞
  • S2-056 - 使用Struts REST插件時,可以使用精心設計的XML請求執行DoS攻擊
  • S2-057 - 當alwaysSelectFullNamespace為true(由用戶或插件如Convention Plugin)時可能執行遠程代碼執行,然後:結果使用沒有命名空間,同時,其上層包沒有或通配符名稱空間,類似於結果,當使用沒有值和動作集的url標記時,它的上層包沒有或通配符命名空間。

struts2漏洞總結(到19年4月)