漏洞信息详情
XWork AltSyntax功能OGNL命令注入漏洞
- CNNVD编号:CNNVD-200708-432
- 危害等级: 高危
- CVE编号: CVE-2007-4556
- 漏洞类型: 输入验证
- 发布时间: 2007-08-27
- 威胁类型: 远程
- 更新时间: 2007-10-29
- 厂 商: opensymphony
- 漏洞来源: Andrea Vettori
漏洞简介
\"XWork是一个命令模式框架,用于支持Struts 2及其他应用。
如果启用了altSyntax功能的话,XWork就允许向文本字符串中注入OGNL表达式并递归的处理。远程攻击者可以通过HTML文本字段提交字符串,并在其中包含OGNL表达式,如果表单验证失败的话就会执行该表达式。例如,如果以下表单要求phoneNumber字段为非空的话:
<s:form action=\"editUser\">
<s:textfield name=\"name\" />
<s:textfield name=\"phoneNumber\" />
</s:form>
用户可以将phoneNumber字段保持为空来触发验证错误,然后在name字段填充\\%{1+1},当向用户重新显示表单时name字段的值就会为2。
\"
漏洞公告
目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:
https://xwork.dev.java.net/files/documents/709/62331/xwork-2.0.4-all.zip>
参考网址
来源: struts.apache.org
链接:http://struts.apache.org/2.x/docs/s2-001.HTML
来源: forums.opensymphony.com
链接:http://forums.opensymphony.com/ann.jspa?annID=54
来源: OSVDB
名称: 37072
链接:http://osvdb.org/37072
来源: jira.opensymphony.com
链接:http://jira.opensymphony.com/secure/ReleaseNote.jspa?projectId=10050&stylename=HTML&version=21706
来源: jira.opensymphony.com
链接:http://jira.opensymphony.com/secure/ReleaseNote.jspa?projectId=10050&stylename=HTML&version=21701
来源: jira.opensymphony.com
链接:http://jira.opensymphony.com/browse/XW-544
来源: issues.apache.org
链接:http://issues.apache.org/struts/browse/WW-2030
来源: BID
名称: 25524
链接:http://www.securityfocus.com/bid/25524
来源: VUPEN
名称: ADV-2007-3042
链接:http://www.frsirt.com/english/advisories/2007/3042
来源: VUPEN
名称: ADV-2007-3041
链接:http://www.frsirt.com/english/advisories/2007/3041
来源: wiki.opensymphony.com
链接:http://wiki.opensymphony.com/display/WW/1.2.3+Press+Release
来源: SECUNIA
名称: 26694
链接:http://secunia.com/advisories/26694
来源: SECUNIA
名称: 26693
链接:http://secunia.com/advisories/26693
来源: SECUNIA
名称: 26681
链接:http://secunia.com/advisories/26681
受影响实体
- Opensymphony Xwork:1.2.3
- Opensymphony Xwork:2.0.4
- Opensymphony Xwork:-
补丁
暂无
![weinxin](http://zone.ci/zone_ci_images/zone.ci.png)
评论