高危 Apache Struts2 2.0.0~2.3.15 远程命令执行漏洞S2-016(CVE-2013-2251)
CVE编号
CVE-2013-2251利用情况
EXP 已公开补丁情况
官方补丁披露时间
2013-07-20漏洞描述
Apache Struts框架是一个基于Java Servlets,JavaBeans, 和 JavaServer Pages (JSP)的Web应用框架的开源项目。 Apache Struts 2 DefaultActionMapper在处理短路径重定向参数前缀"action:"/"redirect:"/"redirectAction:"时存在命令执行漏洞,由于对"action:"/"redirect:"/"redirectAction:"后的URL信息使用OGNL表达式处理,远程攻击者可以利用漏洞提交特殊URL可用于执行任意Java代码。解决建议
升级到Struts 2.3.15.1及以上版本,建议用户下载使用:http://struts.apache.org/download.cgi#struts23151受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | apache | struts | 2.0.0 | - | |||||
运行在以下环境 | |||||||||
应用 | apache | struts | 2.0.1 | - | |||||
运行在以下环境 | |||||||||
应用 | apache | struts | 2.0.10 | - | |||||
运行在以下环境 | |||||||||
应用 | apache | struts | 2.0.11 | - | |||||
运行在以下环境 | |||||||||
应用 | apache | struts | 2.0.11.1 | - | |||||
运行在以下环境 | |||||||||
应用 | apache | struts | 2.0.11.2 | - | |||||
运行在以下环境 | |||||||||
应用 | apache | struts | 2.0.12 | - | |||||
运行在以下环境 | |||||||||
应用 | apache | struts | 2.0.13 | - | |||||
运行在以下环境 | |||||||||
应用 | apache | struts | 2.0.14 | - | |||||
运行在以下环境 | |||||||||
应用 | apache | struts | 2.0.2 | - | |||||
运行在以下环境 | |||||||||
应用 | apache | struts | 2.0.3 | - | |||||
运行在以下环境 | |||||||||
应用 | apache | struts | 2.0.4 | - | |||||
运行在以下环境 | |||||||||
应用 | apache | struts | 2.0.5 | - | |||||
运行在以下环境 | |||||||||
应用 | apache | struts | 2.0.6 | - | |||||
运行在以下环境 | |||||||||
应用 | apache | struts | 2.0.7 | - | |||||
运行在以下环境 | |||||||||
应用 | apache | struts | 2.0.8 | - | |||||
运行在以下环境 | |||||||||
应用 | apache | struts | 2.0.9 | - | |||||
运行在以下环境 | |||||||||
应用 | apache | struts | 2.1.0 | - | |||||
运行在以下环境 | |||||||||
应用 | apache | struts | 2.1.1 | - | |||||
运行在以下环境 | |||||||||
应用 | apache | struts | 2.1.2 | - | |||||
运行在以下环境 | |||||||||
应用 | apache | struts | 2.1.3 | - | |||||
运行在以下环境 | |||||||||
应用 | apache | struts | 2.1.4 | - | |||||
运行在以下环境 | |||||||||
应用 | apache | struts | 2.1.5 | - | |||||
运行在以下环境 | |||||||||
应用 | apache | struts | 2.1.6 | - | |||||
运行在以下环境 | |||||||||
应用 | apache | struts | 2.1.8 | - | |||||
运行在以下环境 | |||||||||
应用 | apache | struts | 2.1.8.1 | - | |||||
运行在以下环境 | |||||||||
应用 | apache | struts | 2.2.1 | - | |||||
运行在以下环境 | |||||||||
应用 | apache | struts | 2.2.1.1 | - | |||||
运行在以下环境 | |||||||||
应用 | apache | struts | 2.2.3 | - | |||||
运行在以下环境 | |||||||||
应用 | apache | struts | 2.2.3.1 | - | |||||
运行在以下环境 | |||||||||
应用 | apache | struts | 2.3.1 | - | |||||
运行在以下环境 | |||||||||
应用 | apache | struts | 2.3.1.1 | - | |||||
运行在以下环境 | |||||||||
应用 | apache | struts | 2.3.1.2 | - | |||||
运行在以下环境 | |||||||||
应用 | apache | struts | 2.3.12 | - | |||||
运行在以下环境 | |||||||||
应用 | apache | struts | 2.3.14 | - | |||||
运行在以下环境 | |||||||||
应用 | apache | struts | 2.3.14.1 | - | |||||
运行在以下环境 | |||||||||
应用 | apache | struts | 2.3.14.2 | - | |||||
运行在以下环境 | |||||||||
应用 | apache | struts | 2.3.14.3 | - | |||||
运行在以下环境 | |||||||||
应用 | apache | struts | 2.3.15 | - | |||||
运行在以下环境 | |||||||||
应用 | apache | struts | 2.3.3 | - | |||||
运行在以下环境 | |||||||||
应用 | apache | struts | 2.3.4 | - | |||||
运行在以下环境 | |||||||||
应用 | apache | struts | 2.3.4.1 | - | |||||
运行在以下环境 | |||||||||
应用 | apache | struts | 2.3.7 | - | |||||
运行在以下环境 | |||||||||
应用 | apache | struts | 2.3.8 | - |
- 攻击路径 远程
- 攻击复杂度 复杂
- 权限要求 普通权限
- 影响范围 全局影响
- EXP成熟度 EXP 已公开
- 补丁情况 官方补丁
- 数据保密性 数据泄露
- 数据完整性 传输被破坏
- 服务器危害 服务器失陷
- 全网数量 N/A
CWE-ID | 漏洞类型 |
CWE-20 | 输入验证不恰当 |
Exp相关链接
- https://github.com/ninj4c0d3r/ShellEvil
- https://github.com/vulhub/vulhub/tree/master/struts2/s2-016
- https://raw.githubusercontent.com/jaeles-project/jaeles-signatures/master/cves/apache-struts-rce-cve-2013-2251.yaml
- https://raw.githubusercontent.com/projectdiscovery/nuclei-templates/master/cves/CVE-2013-2251.yaml
- https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/multi/http/struts_default_action_mapper.rb
- https://www.exploit-db.com/exploits/27135
- https://www.exploit-db.com/exploits/44583

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论