我是靠谱客的博主 沉默嚓茶,最近开发中收集的这篇文章主要介绍漏洞--Struts2远程命令执行S2-016,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

一. 问题描述 : 该问题是由于 Struts2 框架漏洞所造成的,漏洞会引起数据泄露和容易被黑客攻击。
问题解决思路A :
1. 替换 Struts2 部分源码,增加一个验证的方法和机制。
2. 把修改好的 Struts2 部分源码文件替换项目中的对应文件。
3. 重启服务器。
4. 测试验证。
问题解决思路B:
1.直接将项目中struts2的jar都升级到最新版本,升级会日志方面可能会受到影响,需要做下修改。
思路A具体步骤:
1.首先下载 struts2 2.1.6 的源码 (struts-2.1.6-all.zip) 并解压
2.然后再 IDE 中创建一个 java 项目并将 struts-2.1.6srccoresrcmainjava 文件加下的文件拷入 src 目录下
3.修改 orgapachestruts2dispatchermapperDefaultActionMapper.java 这个文件中的 handleSpecialParameters 方法 , 在方法中加入如下红色代码 :

public void handleSpecialParameters(HttpServletRequest request,
ActionMapping mapping) {
// handle special parameter prefixes.
Set<String> uniqueParameters = new HashSet<String>();
Map parameterMap = request.getParameterMap();
for (Iterator iterator = parameterMap.keySet().iterator(); iterator
.hasNext();) {
String key = (String) iterator.next();

// Strip off the image button location info, if found
if (key.endsWith(".x") || key.endsWith(".y")) {
key = key.substring(0, key.length() - 2);
}

// 增加对action、redirect、redirectAction参数的过滤
if ((key.contains("action:")) || (key.contains("redirect:")) || (key.contains("redirectAction:"))) {
return;
}

// Ensure a parameter doesn't get processed twice
if (!uniqueParameters.contains(key)) {
ParameterAction parameterAction = (ParameterAction) prefixTrie
.get(key);
if (parameterAction != null) {
parameterAction.execute(key, mapping);
uniqueParameters.add(key);
break;
}
}
}
}

这样就能修复 S2-016 S2—17 漏洞 .
4. 修改完成后将项目导出成 jar , 此时需要注意 , 由于这个类中的引用文件有些没找到 , 有红叉 , 所以这样打包会失败的 , 还需将 xwork-core-2.1.6.jar servlet-api.jar 这两个 jar 包加入项目中 , 此时该类的红叉消失 , 再进行导出 jar .
           
            
            

             
5. 右键 jar 包使用解压工具打开 jar , 将红框选中的 7 个文件复制替换项目中的这七个文件即可 .     
6.  到这里漏洞就解决完成 , 使用 struts 漏洞利用工具无 S2-016 S2-017 漏洞.
PS:
主要是在 struts2.1.6srccoresrcmainjavaorgapachestruts2dispatchermapperDefaultActionMapper.javaDefaultActionMapper.java的handleSpecialParameters 方法 中加入
// 增加对action、redirect、redirectAction参数的过滤
if ((key.contains("action:")) || (key.contains("redirect:")) || (key.contains("redirectAction:"))) {
return;
}
这一判断条件,然后编译为class文件替换项目对应的文件,然后部署到项目中即可。(要根据实际使用的JDK版本进行编译)

最后

以上就是沉默嚓茶为你收集整理的漏洞--Struts2远程命令执行S2-016的全部内容,希望文章能够帮你解决漏洞--Struts2远程命令执行S2-016所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(38)

评论列表共有 0 条评论

立即
投稿
返回
顶部