Apache Struts2 漏洞列表
共找到 32 个与 Apache Struts2 相关的漏洞
📅 加载漏洞趋势中...
-
CVE-2007-4556: OpenSymphony XWork/Apache Struts2 - Remote Code Execution S2-001 POC
Apache Struts support in OpenSymphony XWork before 1.2.3, and 2.x before 2.0.4, as used in WebWork and Apache Struts, recursively evaluates all input as an Object-Graph Navigation Language (OGNL) expression when altSyntax is enabled, which allows remote attackers to cause a denial of service (infinite loop) or execute arbitrary code via for"m input beginning with a "%{" sequence and ending with a "}" character. -
CVE-2012-0392: Apache Struts2 S2-008 RCE POC
The CookieInterceptor component in Apache Struts before 2.3.1.1 does not use the parameter-name whitelist, which allows remote attackers to execute arbitrary commands via a crafted HTTP Cookie header that triggers Java code execution through a static method. -
CVE-2013-1965: Apache Struts2 S2-012 RCE POC
Apache Struts Showcase App 2.0.0 through 2.3.13, as used in Struts 2 before 2.3.14.3, allows remote attackers to execute arbitrary OGNL code via a crafted parameter name that is not properly handled when invoking a redirect. -
CVE-2017-12611: Apache Struts2 S2-053 - Remote Code Execution POC
Apache Struts 2.0.0 through 2.3.33 and 2.5 through 2.5.10.1 uses an unintentional expression in a Freemarker tag instead of string literals, which makes it susceptible to remote code execution attacks. -
CVE-2017-9791: Apache Struts2 S2-053 RCE POC
The Struts 1 plugin in Apache Struts 2.1.x and 2.3.x might allow remote code execution via a malicious field value passed in a raw message to the ActionMessage. -
CVE-2018-11776: Apache Struts2 S2-057 - Remote Code Execution POC
Apache Struts versions 2.3 to 2.3.34 and 2.5 to 2.5.16 suffer from possible remote code execution when alwaysSelectFullNamespace is true (either by user or a plugin like Convention Plugin) and then: results are used with no namespace and in same time, its upper package have no or wildcard namespace and similar to results, same possibility when using url tag which doesn''t have value and action set and in same time, its upper package have no or wildcard namespace. -
CVE-2021-31805: Apache Struts2 S2-062 RCE POC
该漏洞由于对CVE-2020-17530的修复不完整造成的,CVE-2020-17530漏洞是由于Struts2 会对某些标签属性(比如id) 的属性值进行二次表达式解析,因此当这些标签属性中使用了 %{x} 且 其中x 的值用户可控时,用户再传入一个 %{payload} 即可造成OGNL表达式执行。在CVE-2021-31805漏洞中,仍然存在部分标签属性会造成攻击者恶意构造的OGNL表达式执行,导致远程代码执行。 fofa: app="Struts2" -
Apache Struts2 S2-067 /index.action 文件上传漏洞(CVE-2024-53677) 无POC
Apache Struts2 S2-067漏洞是由于框架对特定请求处理不当导致的远程代码执行漏洞。攻击者可通过精心构造的恶意请求,利用/index.action路径上传恶意文件或执行任意代码。该漏洞主要影响未正确配置或使用过时版本的Struts2应用,尤其在文件上传功能中未严格过滤用户输入时风险加剧。 -
Apache Struts2 2.0.0~2.2.3 S2-007 /user.action 命令执行漏洞(CVE-2012-0838) 无POC
Apache Struts2是一个基于Java的开源Web应用框架。该漏洞源于在处理转换错误时评估字符串为OGNL表达式,导致远程攻击者可利用此漏洞借助无效的输入,修改run-time数据值,进而执行任意代码。此漏洞利用难度低且危害严重,可导致服务器完全失陷,建议企业立即升级至安全版本。 -
CVE-2007-4556: OpenSymphony XWork/Apache Struts2 - Remote Code Execution POC
Apache Struts support in OpenSymphony XWork before 1.2.3, and 2.x before 2.0.4, as used in WebWork and Apache Struts, recursively evaluates all input as an Object-Graph Navigation Language (OGNL) expression when altSyntax is enabled, which allows remote attackers to cause a denial of service (infinite loop) or execute arbitrary code via for"m input beginning with a "%{" sequence and ending with a "}" character. -
CVE-2012-0392: Apache Struts2 S2-008 RCE POC
The CookieInterceptor component in Apache Struts before 2.3.1.1 does not use the parameter-name whitelist, which allows remote attackers to execute arbitrary commands via a crafted HTTP Cookie header that triggers Java code execution through a static method. -
CVE-2013-1965: Apache Struts2 S2-012 RCE POC
Apache Struts Showcase App 2.0.0 through 2.3.13, as used in Struts 2 before 2.3.14.3, allows remote attackers to execute arbitrary OGNL code via a crafted parameter name that is not properly handled when invoking a redirect. -
CVE-2017-12611: Apache Struts2 S2-053 - Remote Code Execution POC
Apache Struts 2.0.0 through 2.3.33 and 2.5 through 2.5.10.1 uses an unintentional expression in a Freemarker tag instead of string literals, which makes it susceptible to remote code execution attacks. -
CVE-2017-9791: Apache Struts2 S2-053 - Remote Code Execution POC
Apache Struts 2.1.x and 2.3.x with the Struts 1 plugin might allow remote code execution via a malicious field value passed in a raw message to the ActionMessage. -
CVE-2017-9805: Apache Struts2 S2-052 - Remote Code Execution POC
The REST Plugin in Apache Struts 2.1.1 through 2.3.x before 2.3.34 and 2.5.x before 2.5.13 uses an XStreamHandler with an instance of XStream for deserialization without any type of filtering, which can lead to remote code execution when deserializing XML payloads. -
CVE-2018-11776: Apache Struts2 S2-057 - Remote Code Execution POC
Apache Struts versions 2.3 to 2.3.34 and 2.5 to 2.5.16 suffer from possible remote code execution when alwaysSelectFullNamespace is true (either by user or a plugin like Convention Plugin) and then: results are used with no namespace and in same time, its upper package have no or wildcard namespace and similar to results, same possibility when using url tag which doesn''t have value and action set and in same time, its upper package have no or wildcard namespace. -
CVE-2021-31805: Apache Struts2 S2-062 - Remote Code Execution POC
Apache Struts2 S2-062 is vulnerable to remote code execution. The fix issued for CVE-2020-17530 (S2-061) was incomplete, meaning some of the tag's attributes could still perform a double evaluation if a developer applied forced OGNL evaluation by using the %{...} syntax. -
Apache Struts2(S2-015)OGNL表达式注入漏洞(CVE-2013-2135) 无POC
Apache Struts 2是用于开发JavaEE Web应用程序的开源Web应用框架。Apache Struts2.0.0至2.3.14.2版本中存在远程命令执行漏洞,远程攻击者可借助带有‘${}’和‘%{}’序列值(可导致判断OGNL代码两次)的请求,利用该漏洞执行任意OGNL代码 -
Apache Struts2(S2-012)远程代码执行漏洞(CVE-2013-1965) 无POC
S2-012中,包含特制请求参数的请求可用于将任意 OGNL代码注入属性,然后用作重定向地址的请求参数,这将导致进一步评估。当重定向结果从堆栈中读取并使用先前注入的代码作为重定向参数时,将进行第二次评估。这使恶意用户可以将任意OGNL 语句放入由操作公开的任何未过滤的 String 变量中,并将其评估为 OGNL 表达式,以启用方法执行并执行任意方法,从而绕过 Struts 和OGNL 库保护。 -
Apache Struts2 存在远程代码执行漏洞(S2-066) 无POC
Apache Struts是美国阿帕奇(Apache)基金会的一个开源项目,是一套用于创建企业级Java Web应用的开源MVC框架,主要提供两个版本框架产品,Struts 1和Struts 2。 Apache Struts 存在安全漏洞,该漏洞源于file upload参数存在路径遍历漏洞。攻击者可利用该漏洞上传恶意文件并执行远程代码。受影响的产品和版本:Apache Struts 2.0.0至2.5.32版本,6.0.0至6.3.0.1版本。 -
Apache Struts2 文件上传漏洞 无POC
Apache Struts是美国阿帕奇(Apache)基金会的一个开源项目,是一套用于创建企业级Java Web应用的开源MVC框架,主要提供两个版本框架产品,Struts 1和Struts 2。 Apache Struts 存在安全漏洞,该漏洞源于file upload参数存在路径遍历漏洞。攻击者可利用该漏洞上传恶意文件并执行远程代码。受影响的产品和版本:Apache Struts 2.0.0至2.5.32版本,6.0.0至6.3.0.1版本。 -
Apache Struts2(S2-007)远程代码执行漏洞(CVE-2012-0838) 无POC
Apache Struts2框架是一个用于开发Java EE网络应用程序的Web框架。当<ActionName>-validation.xml配置验证规则时。如果类型验证转换失败,服务器会拼接用户提交的表单值字符串,然后进行OGNL表达式解析并返回从而达到命令执行回显。 -
Apache Struts2(S2-062)远程代码执行漏洞(CVE-2021-31805) 无POC
Apache Struts2框架是一个用于开发Java EE网络应用程序的Web框架。Apache Struts< 2.5.30存在OGNL表达式注入漏洞(CVE-2021-31805),如果开发人员使用%{...}语法强制OGNL解析时,当对标签属性中未经验证的原始用户输入进行二次解析时,可能会导致远程代码执行,攻击者可利用该漏洞从OGNL实现沙盒逃逸完成命令执行。 -
Apache Struts2(S2-061)远程代码执行漏洞(CVE-2020-17530) 无POC
Apache Struts2框架是一个用于开发Java EE网络应用程序的Web框架。Struts2 会对某些标签属性(比如 id,其他属性有待寻找)的属性值进行二次表达式解析,因此当这些标签属性中使用了 %{x} 且 x 的值用户可控时,用户再传入一个 %{payload}即可造成OGNL表达式执行。S2-061是对S2-059沙盒进行的绕过。 -
Apache Struts2 Log4j 远程命令执行 无POC
Log4j是Apache的一个开源项目,该漏洞产生的原因在于Log4j在记录日志的过程中会对日志内容进行判断,如果内容中包含了${,则Log4j会认为此字符属于JNDI远程加载类的地址。ApacheStruts2 使用了该项目进行记录日志,攻击者通过构造恶意的代码即可利用该漏洞,从而导致服务器权限丢失 -
Apache Struts2(S2-015)远程代码执行漏洞(CVE-2013-2134) 无POC
Apache Struts2.0.0-2.3.14.3存在远程OGNL表达式注入漏洞,远程攻击者可利用此漏洞操作服务器端对象并在受影响应用上下文中执行任意命令。此漏洞源于通配符匹配错误。 -
Apache Struts2(S2-005)远程代码执行漏洞 无POC
s2-005漏洞的起源源于S2-003(受影响版本: 低于Struts2.0.12),struts2会将http的每个参数名解析为OGNL语句执行(可理解为java代码)。OGNL表达式通过#来访问struts的对象,struts框架通过过滤#字符防止安全问题,然而通过unicode编码(\u0023)或8进制(\43)即绕过了安全限制,执行任意命令。 -
Apache Struts2(S2-001)远程代码执行漏洞(CVE-2007-4556) 无POC
在Struts2 WebWork 2.1+ 和 Struts 2 的“altSyntax”功能允许将 OGNL表达式插入到文本字符串中并进行递归处理。这允许恶意用户提交一个字符串,通常是通过 HTML 文本字段,其中包含一个 OGNL表达式,如果表单验证失败,服务器将执行该表达式。 -
Apache Struts2-输入验证漏洞(S2-057)(CVE-2018-11776) 无POC
【漏洞对象】Apache Struts 2 【涉及版本】2.3-2.3.34,2.5-2.5.16 【漏洞描述】软件存在输入验证漏洞,远程攻击者可利用该漏洞在受影响应用程序的上下文中执行任意代码或造成拒绝服务。 -
Apache Struts2 2.0.0~2.3.1.1 远程命令执行漏洞(S2-009) 无POC
Apache Struts是一款建立Java web应用程序的开放源代码架构。漏洞允许恶意用户绕过内置在ParametersInterceptor中的所有保护(正则表达式模式,拒绝方法调用),可在任何输出字符串注入恶意表达式作进一步求值。ParametersInterceptor中正则表达式把top['foo'](0)作为合法表达式,而OGNL作为(top['foo'])(0)处理,把'foo' action参数值作为OGNL表达式求值。这可导致恶意用户把任意OGNL语句设置在action输出的任意字符串变量中,并以OGNL表示求值,由于OGNL语句在HTTP参数值中,攻击者可以使用黑名单字符如#禁用方法的执行并执行任意方法,绕过ParametersInterceptor和OGNL库保护。 -
Apache Struts2 远程代码执行漏洞(S2-035) 无POC
Apache Struts 2.3.20版本至2.3.28.1中存在远程代码执行漏洞。攻击者可借助特制的输入利用该漏洞生成恶意的负载,实施攻击。 -
Apache Struts2 < 2.3.29 远程代码执行漏洞(S2-040) 无POC
Apache Struts是美国阿帕奇(Apache)软件基金会负责维护的一个开源项目,是一套用于创建企业级Java Web应用的开源MVC框架,主要提供两个版本框架产品,Struts 1和Struts 2。Apache Struts 2是Apache Struts的下一代产品,是在Struts 1和WebWork的技术基础上进行了合并的全新Struts 2框架,其体系结构与Struts 1差别较大。