碼上快樂
1秒登錄
首頁
榜單
標簽
關於
搜索
相關內容
簡體
繁體
struts2漏洞總結(到19年4月)
本文轉載自
查看原文
2019-04-12 13:43
4504
struts2漏洞
Struts2漏洞目錄
S2-001
-
遠程代碼利用表單驗證錯誤
S2-002
-
<s:url>和<s:a>標記上的跨站點腳本(XSS)漏洞
S2-003
-
XWork ParameterInterceptors旁路允許OGNL語句執行
S2-004
-
提供靜態內容時的目錄遍歷漏洞
S2-005
-
XWork ParameterInterceptors旁路允許遠程命令執行
S2-006
-
XWork中的多個跨站點腳本(XSS)生成錯誤頁面
S2-007
-
當出現轉換錯誤時,用戶輸入被評估為OGNL表達式
S2-008
-
Struts2中的多個關鍵漏洞
S2-009
-
ParameterInterceptor漏洞允許遠程命令執行
S2-010
-
當使用Struts 2令牌機制進行CSRF保護時,可能會因濫用已知會話屬性而繞過令牌檢查
S2-011
-
長請求參數名稱可能會顯着提高DOS攻擊的有效性
S2-012
-
展示應用程序漏洞允許遠程命令執行
S2-013
-
URL和錨標記的includeParams屬性中存在的漏洞允許遠程命令執行
S2-014
-
強制參數包含在URL和錨標記中引入的漏洞允許遠程命令執行,會話訪問和操作以及XSS攻擊
S2-015
-
通配符匹配機制引入的漏洞或OGNL表達式的雙重評估允許遠程命令執行。
S2-016
-
通過操作前綴為“action:”/“redirect:”/“redirectAction:”的參數引入的漏洞允許遠程命令執行
S2-017
-
通過操作前綴為“redirect:”/“redirectAction:”的參數引入的漏洞允許打開重定向
S2-018
-
Apache Struts2中的訪問控制漏洞
S2-019
-
默認情況下禁用動態方法調用
S2-020
- 將
Commons FileUpload升級到版本1.3.1(避免DoS攻擊)並添加'class'以排除ParametersInterceptor中的params(避免ClassLoader操作)
S2-021
-
改進了ParametersInterceptor和CookieInterceptor中被排除的參數,以避免ClassLoader操作
S2-022
-
在CookieInterceptor中擴展排除的params以避免操縱Struts的內部
S2-023
-
令牌的生成值可以預測
S2-024
-
錯誤的excludeParams會覆蓋DefaultExcludedPatternsChecker中定義的那些
S2-025
-
調試模式和公開的JSP文件中的跨站點腳本漏洞
S2-026
-
特殊頂級對象可用於訪問Struts的內部
S2-027
-
TextParseUtil.translateVariables不過濾惡意OGNL表達式
S2-028
-
使用具有損壞的URLDecoder實現的JRE可能會導致基於Struts 2的Web應用程序中的XSS漏洞。
S2-029
-
在標記屬性中對原始用戶輸入進行評估時,強制雙OGNL評估可能導致遠程代碼執行。
S2-030
-
I18NInterceptor中
可能的XSS漏洞
S2-031
-
XSLTResult可用於解析任意樣式表
S2-032
-
啟用動態方法調用時,可以通過方法:前綴執行遠程執行代碼。
S2-033
-
使用REST插件時可以執行遠程執行代碼!
啟用動態方法調用時的運算符。
S2-034
-
OGNL緩存中毒可能導致DoS漏洞
S2-035
-
動作名稱清理容易出錯
S2-036
-
在標簽屬性中對原始用戶輸入進行評估時,強制雙OGNL評估可能導致遠程代碼執行(類似於S2-029)
S2-037
-
使用REST插件時可以執行遠程執行代碼。
S2-038
-
可以繞過令牌驗證並執行CSRF攻擊
S2-039
-
Getter作為行動方法導致安全繞過
S2-040
-
使用現有默認操作方法輸入驗證繞過。
S2-041
-
使用URLValidator時可能發生DoS攻擊
S2-042
-
“公約”插件中可能的路徑遍歷
S2-043
-
在生產中使用Config Browser插件
S2-044
-
使用URLValidator時可能發生DoS攻擊
S2-045
-
基於Jakarta Multipart解析器執行文件上載時可能的遠程執行代碼。
S2-046
-
基於Jakarta Multipart解析器執行文件上傳時可能的RCE(類似於S2-045)
S2-047
-
使用URLValidator時可能發生DoS攻擊(類似於S2-044)
S2-048
-
Struts 2.3.x系列中Struts 1插件示例中的Struts Showcase應用程序中可能的RCE
S2-049
-
DoS攻擊可用於Spring安全操作
S2-050
-
使用URLValidator時的正則表達式拒絕服務(類似於S2-044和S2-047)
S2-051
-
遠程攻擊者可能在使用Struts REST插件時通過發送精心設計的xml請求來創建DoS攻擊
S2-052
-
使用帶有XStream處理程序的Struts REST插件處理XML有效負載時可能發生的遠程代碼執行攻擊
S2-053
-
在Freemarker標記中使用無意表達而不是字符串文字時可能發生的遠程執行代碼攻擊
S2-054
-
使用Struts REST插件時,可以使用精心設計的JSON請求執行DoS攻擊
S2-055
-
Jackson JSON庫中的RCE漏洞
S2-056
-
使用Struts REST插件時,可以使用精心設計的XML請求執行DoS攻擊
S2-057
-
當alwaysSelectFullNamespace為true(由用戶或插件如Convention Plugin)時可能執行遠程代碼執行,然后:結果使用沒有命名空間,同時,其上層包沒有或通配符名稱空間,類似於結果,當使用沒有值和動作集的url標記時,它的上層包沒有或通配符命名空間。
×
免責聲明!
本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。
猜您在找
Struts2漏洞修復總結
【總結】Struts2系列漏洞POC小結
Struts2漏洞利用
Struts2總結
Struts2漏洞利用實例
Struts2漏洞掃描[工具
Struts2命令執行漏洞
SpringMVC與Struts2區別與比較總結
struts2漏洞-第一次入侵經歷
S02-45 struts2 最新漏洞 學習記錄
粵ICP備18138465號
© 2018-2025 CODEPRJ.COM