s2-020

最新推荐文章于 2023-03-29 14:10:35 发布
转载 最新推荐文章于 2023-03-29 14:10:35 发布 · 97 阅读
· 0
· 0 ·
CC 4.0 BY-SA版权
原文链接:http://blog.51cto.com/929044991/1406187
文章标签:

#java

本文提供了多个Struts2 S2-020漏洞的相关链接,包括Wooyun安全平台上的报告及受影响的Tomcat应用实例。S2-020是一种远程代码执行漏洞,攻击者可以通过此漏洞执行任意代码。

http://www.wooyun.org/bugs/wooyun-2010-049979

http://www.waitalone.cn/struts2-s2-020-tomcat-8-0day.html

http://www.longchen.clanmark.com/blog/?post=262







































jmx-console

/status?full=true

web-console

admin-console

http://www.osrqd.com/HQWCMS/login_login.action

http://www.snciq.gov.cn:6198/car/login.action

http://www.tyxd.gov.cn/gov/private/login.action

http://site.vegaga.com/user/toLogin.action

http://www.wooyun.org/bugs/wooyun-2010-054717

http://www.wooyun.org/bugs/wooyun-2013-031621

转载于:https://blog.51cto.com/929044991/1406187

确定要放弃本次机会?
福利倒计时
: :

立减 ¥

普通VIP年卡可用
立即使用
weixin_33853794
关注 关注
  • 0
    点赞
  • 踩
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
  • 分享
    复制链接
    分享到 QQ
    分享到新浪微博
    扫一扫
  • 举报
    举报
S2-020 Struts ClassLoader Manipulation安全限制绕过(CVE-2014-0094)
weixin_30455661的博客
03-14 812
受影响系统:Apache Group Struts 2.x描述:--------------------------------------------------------------------------------BUGTRAQ ID: 65999CVE(CAN) ID: CVE-2014-0094 Struts2 是第二代基于Model-View-Controller (...
Struts2再曝高危漏洞(S2-020补丁绕过)
weixin_34041003的博客
04-17 470
之前S2-020漏洞利用方式见drops:Struts2 Tomcat class.classLoader.resources.dirContext.docBase赋值造成的DoS及远程代码运行利用! 临时不清楚究竟是谁发出来的补丁绕过。之前 @Nebula 发的Tomcat: http://127.0.0.1/s/example/HelloWorld.action?cla...
参与评论 您还未登录,请先 登录 后发表或查看评论
Struts2 S2-020补丁绕过漏洞
收集盒 Book box
08-28 1505
0×00 背景 安全研究人员指出Apache Struts2在漏洞公告S2-020里,在处理修复CVE-2014-0094的漏洞修补方案存在漏洞,导致补丁被完全绕过。 0×01 分析 Struts2 S2-020 中加入 (.*\.|^)class\..* 来过滤action参数。然而最近翰海源报告了一种绕过方法(http://blog.vulnhunt.com/index.ph
S2-019、S2-020
weixin_30564901的博客
05-05 705
前言 “Struts2系列起始篇”是我整各系列的核心,希望大家能花些时间先看看。 正文 我发现关于一些早期的Struts2的漏洞,网上的分析文章并不多,不知道是不是我打开浏览器的方式不对,唯一看到的两篇文章也仅有poc,没有细节分析。于是我在官方上看了下漏洞详情,如下: 大概意思是动态方法调用开启了会导致安全问题,给出的信息太少了,于是我又看了下网上的po...
Struts2 S2-020在Tomcat 8下的命令执行分析1
08-08
Struts2 S2-020 是一个严重的安全漏洞,主要影响使用Apache Struts2框架构建的Web应用程序。该漏洞允许远程攻击者通过OGNL(Object-Graph Navigation Language)表达式执行任意系统命令,从而可能导致拒绝服务(DOS...
struts2反序列化漏洞,存在s2-005、s2-016、s2-016_3、s2-017
08-28
然而,这个框架的历史上存在一系列的安全漏洞,其中特别值得关注的是与反序列化相关的漏洞,如s2-005、s2-016、s2-016_3和s2-017。这些漏洞允许攻击者通过精心构造的输入,利用Struts2的内置机制执行任意代码,从而...
[百度安全中心博客-neobyte]Struts2 S2-020在Tomcat 8下的命令执行分析1
08-08
Struts2 S2-020 是一个针对Apache Struts2框架的安全漏洞,该漏洞主要涉及到OGNL(Object-Graph Navigation Language)表达式中的命令执行风险。在2014年,这个漏洞被广泛讨论,因为它允许攻击者通过精心构造的输入...
S2-020 S2-021
最新发布
01-17
### 关于 Apache Struts S2-020 漏洞详情 S2-020 是一个影响 Apache Struts 的远程代码执行漏洞。该漏洞存在于 `Struts` 应用程序处理 multipart/form-data 请求的方式中,攻击者可以通过构造特定的 HTTP POST 请求...
Struts2 S2-020漏洞在Tomcat 8下的动态RCE攻击研究
本文主要探讨了Struts2框架中的S2-020漏洞在Tomcat 8.0.3版本下的命令执行分析。S2-020漏洞是一个严重威胁,允许攻击者利用OGNL表达式进行远程代码执行(RCE),从而可能导致DOS攻击和恶意文件下载。由于漏洞涉及到...
Struts2 S2-020绕过漏洞 解决终极方案
07-10 1281
Struts2再曝S2-020补丁绕过漏洞 – 万恶的正则表达式
weixin_34148340的博客
06-08 190
Apache Struts 2.0.0-2.3.16版本的默认上传机制是基于Commons FileUpload 1.3版本,其附加的ParametersInterceptor允许访问'class' 参数(该参数直接映射到getClass()方法),并允许控制ClassLoader。在具体的Web容器部署环境下(如:Tomcat),攻击者利用 Web容器...
s2 Docker环境的快速搭建方法
weixin_34406796的博客
11-07 167
常规linux下安装 centos7 下配置docker源并安装 cat >/etc/yum.repos.d/docker.repo< [dockerrepo] name=Docker Repository baseurl=https://yum.dockerproject.org/repo/main/centos/7 enabled=1 gpgcheck=1 gpgkey=https...
关于struts2 S2-20漏洞及其补丁绕过的简要分析
yd0str
04-25 3551
23日,struts2 S2-020漏洞补丁被绕过,
云攻防系列】漏洞考古归因之Spring与Struts2
m0_73257876的博客
09-04 311
跟入 setParameters() 方法,其中 329 行的newStack.setParameter(name, value) 利用了 OGNL 调用了对应的 Set 方法,而由于每个 action 必然继承容器的classLoader,所以必然可以通过 action 去覆盖 classLoader 的相关属性,修改 tomcat 的日志位置、后缀等造成 RCE。0Day 层出不穷,往往使安全工作人员措手不及,但是漏洞的原理是互通的,我们对于漏洞的防御方式也可以参照以往漏洞。那么该功能如何实现的呢?
Struts2最全面的远程命令执行漏洞梳理
LuoOpening的博客
03-29 1174
OGNL的全称是对象图导航语言( Object-Graph Navigation Language),它是一种用于获取和设置 Java对象属性的开源表达式语言,以及其他附加功能,是Struts2的默认表达式语言。使用这种表达式语言,可以利用表达式语法树规则,存储Java对象的任意属性,调用Java对象的方法,同时能够自动实现期望的类型转换。OGNL最初是作为一种使用属性名称在UI组件和控制器之间建立关联的方法。
Struts2 S2-020在Tomcat 8下的命令执行分析
收集盒 Book box
04-24 4015
作者:neobyte 时间:2014-04-03 Struts S2-020这个通告已经公布有一段时间了。目前大家都知道这个漏洞可以造成DOS、文件下载等危害,相信各大厂商也已经采取了相应的安全措施。今天是和大家分享一下对这个漏洞的一点研究,包括如何在Tomcat 8下导致RCE,目的是抛砖引玉,有不足之处欢迎大家指出。 1.属性列举 这个漏洞分析的一个难点在于:通过ognl的clas
weixin_33853794

博客等级

码龄10年
130
原创
206
点赞
1137
收藏
6345
粉丝
关注
私信

TA的精选

  • 新 在SSIS包中使用 Checkpoint从失败处重新启动包[转]

    1320 阅读

  • 新 IIS7启用静态压缩

    1163 阅读

  • 热 荣耀畅玩7C挑战红米5 Plus,千元手机档的王者对决

    58502 阅读

  • 热 浅析data:image/png;base64的应用

    32233 阅读

  • 热 C# Dictionary类型转json方法之一

    13738 阅读

查看更多

2019年377篇
2018年719篇
2017年952篇
2016年505篇
2015年442篇
2014年343篇
2013年295篇
2012年280篇
2011年214篇
2010年141篇
2009年96篇
2008年92篇
2007年72篇
2006年54篇
2005年22篇
2004年6篇

大家在看

  • 【数据结构与算符Trip第2站】稀疏数组
  • Claude-Flow 使用指南
  • 推杆电机——H桥控制 2165
  • Cadence OrCAD and Allegro使用说明及问题总结——PCB Editor显示和隐藏原点标识
  • 【数据结构与算法Trip第1站】基本介绍 650
上一篇:
从零开始编写自己的C#框架(2)——开发前准备工作
下一篇:
自己写个多任务多线程断点下载框架

目录

展开全部

收起

目录

展开全部

收起

上一篇:
从零开始编写自己的C#框架(2)——开发前准备工作
下一篇:
自己写个多任务多线程断点下载框架

目录

评论
被折叠的  条评论 为什么被折叠? 到【灌水乐园】发言
查看更多评论
添加红包

请填写红包祝福语或标题

个

红包个数最小为10个

元

红包金额最低5元

当前余额3.43元 前往充值 >
需支付:10.00元
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付元
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值