Apache Struts DefaultActionMapper 重新導向及 OGNL 繞過保安漏洞
最後更新
2013年07月19日 10:33
發佈日期:
2013年07月19日
1528
觀看次數
風險: 中度風險
類型: 伺服器 - 網站伺服器
在 Apache Struts 發現多個漏洞,惡意使用者可利用漏洞進行偽冒攻擊及繞過某些保安限制。
- 在重新導向使用者之前,透過 "redirect:" 及 "redirectAction:" 前置詞參數的輸入沒有正確地在 DefaultActionMapper 類 (org.apache.struts2.dispatcher.mapper.DefaultActionMapper) 驗證。這可被利用導致重新導向使用者到任意網站,例如,當使用者在信任的網域下,按下特製的連結導向到受影的指令碼。
- 當處理在 DefaultActionMapper 類 (org.apache.struts2.dispatcher.mapper.DefaultActionMapper) 的 "action:", "redirect:", 及 "redirectAction:" 前署詞參數時,產生輸入過濾錯誤,導致可被利用,例如,透過 OGNL (Object-Graph Navigation Language) 表達式插入及執行任意 Java 程式碼。
影響
- 繞過保安限制
- 仿冒
受影響之系統或技術
- Apache Struts 2.x
解決方案
在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。
- 更新至版本 2.3.15.1
漏洞識別碼
資料來源
相關連結
分享至