跳至主內容

Apache Struts DefaultActionMapper 重新導向及 OGNL 繞過保安漏洞

最後更新 2013年07月19日 10:33 發佈日期: 2013年07月19日 1470 觀看次數

風險: 中度風險

類型: 伺服器 - 網站伺服器

類型: 網站伺服器

在 Apache Struts 發現多個漏洞,惡意使用者可利用漏洞進行偽冒攻擊及繞過某些保安限制。

  1. 在重新導向使用者之前,透過 "redirect:" 及 "redirectAction:" 前置詞參數的輸入沒有正確地在 DefaultActionMapper 類 (org.apache.struts2.dispatcher.mapper.DefaultActionMapper) 驗證。這可被利用導致重新導向使用者到任意網站,例如,當使用者在信任的網域下,按下特製的連結導向到受影的指令碼。
  2. 當處理在 DefaultActionMapper 類 (org.apache.struts2.dispatcher.mapper.DefaultActionMapper) 的 "action:", "redirect:", 及 "redirectAction:" 前署詞參數時,產生輸入過濾錯誤,導致可被利用,例如,透過 OGNL (Object-Graph Navigation Language) 表達式插入及執行任意 Java 程式碼。

影響

  • 繞過保安限制
  • 仿冒

受影響之系統或技術

  • Apache Struts 2.x

解決方案

在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。

  • 更新至版本 2.3.15.1

漏洞識別碼


資料來源


相關連結