Bootstrap

Apache Struts 2 2.3.14.3 远程代码执行漏洞(CVE-2013-2134)

前言

CVE-2013-2134 是一个影响 Apache Struts 2 的漏洞,具体表现在 DefaultActionMapper 类中存在的安全缺陷。该漏洞允许远程攻击者通过特制的请求来执行任意代码。

漏洞描述

Apache Struts 是一个用于创建企业级 Java Web 应用程序的框架。CVE-2013-2134 漏洞是由于 DefaultActionMapper 类处理特定请求参数(如 action:redirect: 前缀)时存在安全缺陷。攻击者可以构造恶意请求,通过这些前缀来执行任意代码或重定向到任意 URL。

漏洞影响

受影响的软件版本:

  • Apache Struts 2.0.0 - 2.3.14.2

漏洞利用

  1. 特制请求

    • 攻击者可以通过在请求参数中使用 action:redirect: 前缀来构造特制的 HTTP 请求。
  2. 执行任意代码或重定向

    • 当服务器处理这些恶意请求时,会不正确地解析并执行这些前缀后的内容,导致执行任意代码或重定向到攻击者指定的 URL。

缓解措施

为了防止 CVE-2013-2134 漏洞的利用,建议采取以下措施:

  1. 更新软件

    • 检查并应用 Apache Struts 官方提供的最新安全更新或补丁,以修复此漏洞。
  2. 禁用特定前缀

    • 禁用 DefaultActionMapper 类中的 action:redirect: 前缀,防止它们被用来构造恶意请求。
  3. 输入验证

    • 实现严格的输入验证,确保所有用户输入都经过适当的验证和过滤,防止恶意数据的注入。

春秋云镜靶场是一个专注于网络安全培训和实战演练的平台,旨在通过模拟真实的网络环境和攻击场景,提升用户的网络安全防护能力和实战技能。这个平台主要提供以下功能和特点:

实战演练:

提供各种网络安全攻防演练场景,模拟真实的网络攻击事件,帮助用户在实际操作中掌握网络安全技术。
场景涵盖Web安全、系统安全、网络安全、社工攻击等多个领域。

漏洞复现:

用户可以通过平台对已知的安全漏洞进行复现,了解漏洞的产生原因、利用方法和修复措施。
通过实战操作,帮助用户掌握漏洞利用和防护的技能。

教学培训:

提供系统化的网络安全课程,从基础到高级,覆盖多个安全领域,适合不同水平的用户。
包含理论讲解和实战操作,帮助学员全面提升网络安全知识和实战能力。

竞赛与评测:

定期举办网络安全竞赛,如CTF(Capture The Flag)比赛,激发学员的学习兴趣和动力。
提供个人和团队的安全能力评测,帮助学员了解自己的安全技能水平。

资源共享:

平台提供丰富的学习资源,包括教程、工具、案例分析等,方便用户随时查阅和学习。
用户可以在社区中分享经验和资源,互相交流和学习。

春秋云镜靶场适合网络安全从业人员、学生以及对网络安全感兴趣的个人,通过在平台上进行不断的学习和实战演练,可以有效提升网络安全技能和防护能力。

介绍

Apache Struts Showcase App 是一个用于展示 Apache Struts 框架功能和特性的示例应用程序。该应用程序旨在帮助开发者了解如何使用 Struts 框架来构建 Web 应用程序,并提供实际的代码示例和用例。

主要功能和特性

  1. 展示 Struts 基本功能

    • Showcase App 包含了大量示例,展示了 Struts 框架的基本功能,如表单处理、验证、国际化、文件上传、数据标签等。
  2. 表单处理

    • 展示了如何使用 Struts 标签库和表单标签来创建和处理 HTML 表单。示例包括简单表单提交、表单数据验证和错误处理等。
  3. 验证机制

    • 展示了 Struts 验证框架的使用方法,包括内置验证器、自定义验证器以及通过注解和 XML 配置文件进行验证。
  4. 国际化

    • 展示了如何使用 Struts 的国际化(i18n)功能,通过资源文件和标签库实现多语言支持。
  5. 文件上传

    • 包含了文件上传的示例,展示了如何使用 Struts 标签和 Action 类来处理文件上传请求。
  6. 数据标签

    • 演示了 Struts 数据标签的使用方法,如循环、条件判断、数据显示等。这些标签使得 JSP 页面中的数据展示更加简洁和高效。
  7. 插件机制

    • Showcase App 还展示了如何使用和配置 Struts 插件,如 Spring 插件、REST 插件等,扩展框架的功能。

结构和组成

  1. Action 类

    • Showcase App 包含多个 Action 类,每个类对应一个特定的功能或示例。Action 类负责处理用户请求、执行业务逻辑,并返回视图。
  2. JSP 页面

    • 各种示例的视图部分由 JSP 页面组成,展示了如何使用 Struts 标签库和 JSTL 标签来生成动态内容。
  3. 配置文件

    • 使用 struts.xml 和其他配置文件定义了 Action 类、结果视图、拦截器等。通过这些配置文件,可以清晰地看到 Struts 框架的配置和工作原理。
  4. 资源文件

    • 包含用于国际化的资源文件,这些文件定义了不同语言的文本内容,展示了如何在应用程序中实现多语言支持。

学习和应用

  1. 入门学习

    • Showcase App 是学习 Apache Struts 的理想起点。通过浏览和运行示例代码,开发者可以快速了解 Struts 的基本概念和使用方法。
  2. 最佳实践

    • Showcase App 中的代码示例遵循了 Struts 框架的最佳实践,开发者可以参考这些示例来编写高质量的代码。
  3. 功能扩展

    • 开发者可以基于 Showcase App 扩展自己的功能和特性,通过修改和添加代码,创建满足自己需求的应用程序。

总结

Apache Struts Showcase App 是一个功能丰富的示例应用程序,展示了 Struts 框架的各种功能和用法。它为开发者提供了实际的代码示例和参考,帮助他们快速上手和掌握 Struts 框架。通过学习和应用 Showcase App,开发者可以提高自己的开发技能,构建出高效、稳定的 Web 应用程序。

漏洞复现

打开靶场

靶场页面如下,有几个链接 

点第一个看看就知道怎么回事了

使用 K8 获取目标信息(没有的参考上一篇 CVE-2013-2135 的文章)

获取 flag

;