请选择 进入手机版 | 继续访问电脑版

[CVE] Struts 2 S2-045 Jakarta插件远程代码执行漏洞加固方法

[复制链接]
查看: 3811|回复: 0

44

主题

78

帖子

812

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
812

SRC部落文库认证VIP会员专家顾问团文库巡逻文库游侠限定版文库段子手荣誉管理

发表于 2017-3-7 15:45:20 | 显示全部楼层 |阅读模式
著名J2EE框架-Struts2存在远程代码执行的严重漏洞。
漏洞编号:
S2-045,CVE-2017-5638
漏洞名称:
基于Jakarta plugin插件的Struts远程代码执行漏洞
官方评级:
高危
漏洞描述:
ApacheStruts 2被曝出存在远程命令执行漏洞,漏洞编号S2-045,CVE编号CVE-2017-5638,在使用基于Jakarta插件的文件上传功能时,有可能存在远程命令执行,导致系统被黑客入侵。恶意用户可在上传文件时通过修改HTTP请求头中的Content-Type值来触发该漏洞,进而执行系统命令。
漏洞利用条件和方式:
黑客通过Jakarta 文件上传插件实现远程利用该漏洞执行代码。
1.基于Jakarta(Jakarta Multipart parser)插件的文件上传功能
2.恶意攻击者精心构造Content-Type的值
漏洞影响范围:
Struts 2.3.5 – Struts 2.3.31
Struts 2.5 – Struts 2.5.10

加固方式如下:
    通过判断Content-Type头是否为白名单类型,来限制非法Content-Type的攻击。
加固代码:
  1. import java.io.IOException;
  2. import javax.servlet.Filter;
  3. import javax.servlet.FilterChain;
  4. import javax.servlet.FilterConfig;
  5. import javax.servlet.ServletException;
复制代码
  1. import javax.servlet.ServletRequest;
  2. import javax.servlet.ServletResponse;
  3. import javax.servlet.http.HttpServlet;
  4. import javax.servlet.http.HttpServletRequest;
  5. import javax.servlet.http.HttpServletResponse;


  6. public class SecurityFilter extends HttpServlet implements Filter {

  7.         /**
  8.          *
  9.          */
  10.         private static final long serialVersionUID = 1L;
  11.         
  12.         
  13.         public final String www_url_encode= "application/x-www-form-urlencoded";
  14.         public final String mul_data= "multipart/form-data ";
  15.         public final String txt_pla= "text/plain";

  16.         public void doFilter(ServletRequest arg0, ServletResponse arg1,
  17.                         FilterChain arg2) throws IOException, ServletException {

  18.                 HttpServletRequest request = (HttpServletRequest) arg0;
  19.                 HttpServletResponse response = (HttpServletResponse) arg1;
  20.                
  21.                 String contenType=request.getHeader("conTent-type");
  22.                
  23.                 if(contenType!=null&&!contenType.equals("")&&!contenType.equalsIgnoreCase(www_url_encode)&&!contenType.equalsIgnoreCase(mul_data)&&!contenType.equalsIgnoreCase(txt_pla)){
  24.                         
  25.                         response.setContentType("text/html;charset=UTF-8");
  26.                         response.getWriter().write("非法请求Content-Type!");
  27.                         return;
  28.                 }
  29.                 arg2.doFilter(request, response);
  30.         }

  31.         public void init(FilterConfig arg0) throws ServletException {

  32.         }

  33. }
复制代码
1. 将Java编译以后的“SecurityFilter.class”(SecurityFilter.java是源代码文件)复制到应用的WEB-INF/classes目录下。
2. 配置Filter
将下面的代码加入WEB-INF/web.xml文件中。

  1. <filter>
  2.     <filter-name>SecurityFilter</filter-name>
  3.     <filter-class>SecurityFilter</filter-class>
  4.   </filter>
  5. <filter-mapping>
  6.     <filter-name>SecurityFilter</filter-name>
  7.     <url-pattern>/*</url-pattern>
  8. </filter-mapping>
复制代码
/*代表拦截所有请求,进行攻击代码检查,*.action只检查.action结尾的请求。
示例:

1.png

3. 重启应用即可

回复 印象

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

精彩图文
在线客服(工作时间:9:00-22:00)
400-600-6565
安全文库公众号

Copyright   ©2015-2016  文库学院  Powered by©上海盾客网络科技有限公司  技术支持:安全文库    ( 闽ICP备15007866号-2 )