struts2漏洞總結(到19年4月)

  • Struts2漏洞目錄

  • S2-001 - 遠程代碼利用表單驗證錯誤
  • S2-002 - <s:url>和<s:a>標記上的跨站點腳本(XSS)漏洞
  • S2-003 - XWork ParameterInterceptors旁路容許OGNL語句執行
  • S2-004 - 提供靜態內容時的目錄遍歷漏洞
  • S2-005 - XWork ParameterInterceptors旁路容許遠程命令執行
  • S2-006 - XWork中的多個跨站點腳本(XSS)生成錯誤頁面
  • S2-007 - 當出現轉換錯誤時,用戶輸入被評估爲OGNL表達式
  • S2-008 - Struts2中的多個關鍵漏洞
  • S2-009 - ParameterInterceptor漏洞容許遠程命令執行
  • S2-010 - 當使用Struts 2令牌機制進行CSRF保護時,可能會因濫用已知會話屬性而繞過令牌檢查
  • S2-011 - 長請求參數名稱可能會顯着提升DOS攻擊的有效性
  • S2-012 - 展現應用程序漏洞容許遠程命令執行
  • S2-013 - URL和錨標記的includeParams屬性中存在的漏洞容許遠程命令執行
  • S2-014 - 強制參數包含在URL和錨標記中引入的漏洞容許遠程命令執行,會話訪問和操做以及XSS攻擊
  • S2-015 - 通配符匹配機制引入的漏洞或OGNL表達式的雙重評估容許遠程命令執行。
  • S2-016 - 經過操做前綴爲「action:」/「redirect:」/「redirectAction:」的參數引入的漏洞容許遠程命令執行
  • S2-017 - 經過操做前綴爲「redirect:」/「redirectAction:」的參數引入的漏洞容許打開重定向
  • S2-018 - Apache Struts2中的訪問控制漏洞
  • S2-019 - 默認狀況下禁用動態方法調用
  • S2-020 - 將Commons FileUpload升級到版本1.3.1(避免DoS攻擊)並添加'class'以排除ParametersInterceptor中的params(避免ClassLoader操做)
  • S2-021 - 改進了ParametersInterceptor和CookieInterceptor中被排除的參數,以免ClassLoader操做
  • S2-022 - 在CookieInterceptor中擴展排除的params以免操縱Struts的內部
  • S2-023 - 令牌的生成值能夠預測
  • S2-024 - 錯誤的excludeParams會覆蓋DefaultExcludedPatternsChecker中定義的那些
  • S2-025 - 調試模式和公開的JSP文件中的跨站點腳本漏洞
  • S2-026 - 特殊頂級對象可用於訪問Struts的內部
  • S2-027 - TextParseUtil.translateVariables不過濾惡意OGNL表達式
  • S2-028 - 使用具備損壞的URLDecoder實現的JRE可能會致使基於Struts 2的Web應用程序中的XSS漏洞。
  • S2-029 - 在標記屬性中對原始用戶輸入進行評估時,強制雙OGNL評估可能致使遠程代碼執行。
  • S2-030 - I18NInterceptor中可能的XSS漏洞
  • S2-031 - XSLTResult可用於解析任意樣式表
  • S2-032 - 啓用動態方法調用時,能夠經過方法:前綴執行遠程執行代碼。
  • S2-033 - 使用REST插件時能夠執行遠程執行代碼!啓用動態方法調用時的運算符。
  • S2-034 - OGNL緩存中毒可能致使DoS漏洞
  • S2-035 - 動做名稱清理容易出錯
  • S2-036 - 在標籤屬性中對原始用戶輸入進行評估時,強制雙OGNL評估可能致使遠程代碼執行(相似於S2-029)
  • S2-037 - 使用REST插件時能夠執行遠程執行代碼。
  • S2-038 - 能夠繞過令牌驗證並執行CSRF攻擊
  • S2-039 - Getter做爲行動方法致使安全繞過
  • S2-040 - 使用現有默認操做方法輸入驗證繞過。
  • S2-041 - 使用URLValidator時可能發生DoS攻擊
  • S2-042 - 「公約」插件中可能的路徑遍歷
  • S2-043 - 在生產中使用Config Browser插件
  • S2-044 - 使用URLValidator時可能發生DoS攻擊
  • S2-045 - 基於Jakarta Multipart解析器執行文件上載時可能的遠程執行代碼。
  • S2-046 - 基於Jakarta Multipart解析器執行文件上傳時可能的RCE(相似於S2-045)
  • S2-047 - 使用URLValidator時可能發生DoS攻擊(相似於S2-044)
  • S2-048 - Struts 2.3.x系列中Struts 1插件示例中的Struts Showcase應用程序中可能的RCE
  • S2-049 - DoS攻擊可用於Spring安全操做
  • S2-050 - 使用URLValidator時的正則表達式拒絕服務(相似於S2-044和S2-047)
  • S2-051 - 遠程攻擊者可能在使用Struts REST插件時經過發送精心設計的xml請求來建立DoS攻擊
  • S2-052 - 使用帶有XStream處理程序的Struts REST插件處理XML有效負載時可能發生的遠程代碼執行攻擊
  • S2-053 - 在Freemarker標記中使用無心表達而不是字符串文字時可能發生的遠程執行代碼攻擊
  • S2-054 - 使用Struts REST插件時,能夠使用精心設計的JSON請求執行DoS攻擊
  • S2-055 - Jackson JSON庫中的RCE漏洞
  • S2-056 - 使用Struts REST插件時,能夠使用精心設計的XML請求執行DoS攻擊
  • S2-057 - 當alwaysSelectFullNamespace爲true(由用戶或插件如Convention Plugin)時可能執行遠程代碼執行,而後:結果使用沒有命名空間,同時,其上層包沒有或通配符名稱空間,相似於結果,當使用沒有值和動做集的url標記時,它的上層包沒有或通配符命名空間。
相關文章
相關標籤/搜索