Struts2 프레임워크 사이트 위험 분석 예
1. 개요
Apache Software Foundation(ASF)이 후원하는 오픈소스 프로젝트는 Struts입니다. 이 프로젝트는 자카르타 프로젝트의 포크로 시작되었으며 이후 ASF의 최상위 프로젝트로 승격되었습니다. Java Servlet/JSP 기술을 사용하여 Java EE 웹 애플리케이션의 MVC(Model-View-Controller) 디자인 패턴을 기반으로 애플리케이션 프레임워크[웹 프레임워크]를 구현합니다. MVC 클래식 디자인 패턴의 고전적인 제품입니다.
Java EE 웹 애플리케이션 개발 초기에는 Servlet 기술을 사용하는 것 외에 일반적으로 JSP(JavaServer Pages) 소스 코드에 HTML과 Java 코드를 혼합하여 개발했습니다. 이 두 가지 방법은 성능과 비즈니스 로직 코드를 혼합하는 데 불가피하므로 초기 개발과 이후 유지 관리에 엄청난 복잡성을 가져옵니다. 위의 제약과 한계를 없애고 비즈니스 로직 코드를 프리젠테이션 계층에서 명확하게 분리하기 위해 2000년 Craig McClanahan은 MVC 디자인 패턴을 채택하여 Struts를 개발했습니다. 이 프레임워크 제품은 한때 가장 광범위하고 인기 있는 JAVA 웹 애플리케이션 프레임워크로 간주되었습니다
Struts2는 MVC 디자인 패턴을 기반으로 하는 웹 애플리케이션 프레임워크로 MVC 디자인 패턴에서 기본적으로 Struts2는 컨트롤러 역할을 합니다. .(컨트롤러) 모델과 뷰 간의 데이터 상호 작용을 설정합니다. Struts 2는 Struts 1과 WebWork의 기술을 통합한 새로운 Struts 2 프레임워크입니다. 점점 더 많은 기업에서 고위험 취약점을 사용하고 있습니다. 최근 몇 년간 여러 차례 노출되었습니다. 예를 들어 2016년 12월에는 사용자 이름, 비밀번호, 이메일, QQ 번호를 포함한 JD.com 12G 사용자 데이터가 유출되었습니다. 그 이유는 2013년 Struts 2의 보안 취약점 때문이었습니다. 당시 국내 거의 모든 인터넷 기업과 다수의 은행, 정부 기관이 영향을 받아 대량의 데이터 유출이 발생했습니다. Struts2 취약점이 발생할 때마다 주요 인터넷 취약점 플랫폼도 다음과 같은 여러 피드백을 받았습니다.
Struts2의 코드 실행 문제는 2010년으로 거슬러 올라갑니다. 당시 Google 보안팀의 Meder Kydyraliev는 유니크드 인코딩을 사용하면 매개변수 인터셉터의 특수 문자 "#" 필터링을 우회할 수 있다는 사실을 발견했습니다. 코드 실행 문제. 공식 취약점 번호 S2-003,
Struts2 취약점의 역사를 되돌아보면, 우선 개발자들이 기본적인 보안 조치를 취하지 않았음에도 불구하고 공식적으로 책임이 없는 것으로 나타났습니다. 취하면 효과가 없었습니다. 둘째, 우리는 공식적인 수리 조치가 힘이 부족하고 문제의 근본 원인을 진정으로 해결하지 못한 채 형식적일 뿐이라고 생각합니다. 게다가 공식적인 공개 정신은 정말 충격적입니다. 심지어 공식 웹사이트에 취약점에 대한 PoC를 직접 게시하기도 했습니다. 이는 많은 사람들에게 취약점 악용에 대해 더 자세히 연구할 수 있는 기회를 제공하기도 했습니다. 더 심각합니다. 2.2. Struts2 취약점 목록
CVE- 2011- 3923StrutsCVE-2013-1966Struts2 CVE-2013-2251Struts2 Struts2 Struts2 CNVD-2016-02506, CVE-2016-3081, 영향을 받는 버전 Struts 2.3.20 - StrutsStruts 2.3.28(2.3.20.3 및 2.3.24.3 제외) CVE 번호: CVE-2016-4438 Struts(S2-037) 원격 코드 실행 취약점, 영향을 받는 버전: Struts 2.3.20 - Struts Struts 2.3.28.1CVE-2017-5638 적용 버전: Struts 2.3.5 – Struts 2.3.31Struts 2.5 –Struts 2.5.10
기타 자세한 내용은 struts2 공식 홈페이지에서 제공하는 취약점 내역을 참고하시기 바랍니다. :
https://cwiki.apache.org/confluence/display/WW/Security+Bulletins3. Distribution 취약점이 자주 발생하는 Struts2 프레임워크에 대해 설문 조사를 실시했습니다. 지방에서 사용되는 Struts 프레임워크의 분포 통계를 통해 각 현과 시의 사이트에 대한 지문 식별을 통해 지방의 여러 도시에서 Strust2 프레임워크 사용의 분포 차트를 다음과 같이 그려냅니다.
결합 빅데이터 분석 및 키워드 식별을 통해 Strust2를 사용하여 사이트 위치를 수집했습니다. 업계 상황을 분석하고 다음 차트를 그립니다.
특정 테이블 데이터:
일련 번호 | 업종 유형 | 수량 | 백분율 |
1 | 정부부 | 447 | 28.29% |
2 | 교육기관 | 155 | 9.80% |
3 | 금융산업 | 110 | 6.96% |
4 | 보험 산업 | 28 | 1.77 % |
5 | 증권 산업 | 14 | 0.88% |
6 | 에너지 산업 | 8 | 0.50% |
7 | 운송 산업 | 93 | 5.88% |
8 | 통신 사업자 | 114 | 7.21% |
9 | 인터넷 회사 | 398 | 25.18% |
10 | 기타업체 | 213 | 13.48% |
위 사진에서 볼 수 있듯이 상위 3개(참고: 기타 기업 제외)는 정부 부처(28.29%), 인터넷 기업(25.18%), 교육 기관(9.8%)입니다
를 모아봤습니다 취약점 탐지를 위해 Struts2 미들웨어 사이트를 이용합니다. 이번에는 검증을 위해 인터넷에 상대적으로 큰 영향을 미치는 여러 가지 고위험 취약점을 사용하여 취약점의 존재를 탐지합니다(S2-045, S2-037, S2-032, S2). -016)을 통해 이를 수리 및 강화하였으며, 1580개의 사이트 샘플을 테스트한 결과 Struts2 취약점이 아직 복구되지 않은 사이트가 있는 것으로 확인되었습니다. 해당 취약점이 발견된 사이트의 통계 정보는 다음과 같습니다.
산업 | 취약점 있음 수량 | |
---|---|---|
정부 부서 | 3 | |
교육 기관 | 2 | |
Financial Industry | 1 | |
Internet Enterprise | 2 | |
Others | 2 |
4. 보안 제안
상황이 점점 복잡해지면서 정보 보안은 단순한 기술 이상의 문제가 되었습니다. 과학기술의 발전은 양날의 검이다. 인류에게 이익을 줄 수도 있지만 파괴적인 결과를 가져올 수도 있다. 그리고 이 점은 기술 자체와 더불어 우리의 의식 수준에서 더 잘 파악될 수 있습니다. 취약점의 엄청난 영향은 인터넷 업계의 정보 보안 실무자들에게 정보 보안에 대한 경각심을 불러일으키기에 충분합니다. 계속해서 울리도록 하세요.
1. 정보 시스템 개발에는 좋은 개발 습관을 길러야 합니다. 대부분의 허점은 개발 단계부터 존재하며, 개발 과정에서의 부주의로 인해 시스템에 큰 보안 위험을 가져오기도 합니다.
2. 웹사이트 데이터는 적시에 백업됩니다. 시스템이 공격을 받은 경우, 공격받은 시스템을 최대한 빨리 복원할 수 있습니다.
3. 백그라운드 서비스에 바이러스 백신 소프트웨어를 설치하고 서버에서 바이러스 검사 및 기타 보안 검사를 정기적으로 수행합니다.
4. 최신 인터넷 취약점을 실시간으로 파악하고 정보시스템의 취약점을 적시에 개선합니다.
5. 시스템에 대한 침투 테스트, 취약점 테스트 및 기타 작업을 정기적으로 수행하여 적시에 문제를 발견하고 적시에 복구하여 취약점이 인터넷에 노출되는 것을 방지합니다.
6. 더 이상 사용하지 않는 시스템을 적시에 오프라인으로 전환하세요. 일반적으로 오래된 시스템에는 보안 문제가 더 많으며 관리가 부실하면 대량의 민감한 정보가 유출될 수 있습니다.
위 내용은 Struts2 프레임워크 사이트 위험 분석 예의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

AI Hentai Generator
AI Hentai를 무료로 생성하십시오.

인기 기사

뜨거운 도구

메모장++7.3.1
사용하기 쉬운 무료 코드 편집기

SublimeText3 중국어 버전
중국어 버전, 사용하기 매우 쉽습니다.

스튜디오 13.0.1 보내기
강력한 PHP 통합 개발 환경

드림위버 CS6
시각적 웹 개발 도구

SublimeText3 Mac 버전
신 수준의 코드 편집 소프트웨어(SublimeText3)

뜨거운 주제











1. 소개 Struts2 취약점은 전형적인 일련의 취약점입니다. 근본 원인은 Struts2가 프레임워크를 유연하고 동적으로 만들기 위해 OGNL 표현식을 도입한다는 것입니다. 전반적인 프레임워크의 패치가 개선됨에 따라 이제 새로운 Struts2 취약점을 이전보다 발견하는 것이 훨씬 더 어려워질 것입니다. 실제 상황으로 판단하면 대부분의 사용자는 이미 고위험 취약점을 복구했습니다. 현재 침투 테스트를 할 때 Struts2 취약점은 주로 우연에 맡겨지거나 인트라넷에 노출된 후 패치되지 않은 시스템을 공격하는 것이 더 효과적입니다. 온라인 분석 기사는 주로 공격 및 악용의 관점에서 이러한 Struts2 취약점을 분석합니다. 새로운 H3C 공격 및 방어 팀으로서 우리 임무의 일부는 ips 제품의 규칙 기반을 유지하는 것입니다. 오늘 우리는 이 시스템을 검토하겠습니다.

Struts2 프레임워크의 원리는 다음과 같습니다. 1. 인터셉터는 요청 경로를 구문 분석합니다. 2. Action의 전체 클래스 이름을 찾습니다. 4. Action 메서드를 실행합니다. 5. 결과를 반환합니다. 파싱. 그 원칙은 비즈니스 로직 컨트롤러를 서블릿 API에서 완전히 분리하여 코드의 재사용성과 유지 관리성을 향상시키는 인터셉터 메커니즘을 기반으로 합니다. Struts2 프레임워크는 리플렉션 메커니즘을 사용하여 요청과 응답을 처리하는 Action 개체를 유연하게 생성하고 관리할 수 있습니다.

Vulhub 취약점 시리즈: struts2 취약점 S2-0011 취약점 설명: struts2 취약점 S2-001은 사용자가 양식 데이터를 제출하고 확인에 실패할 때 서버가 OGNL 표현식을 사용하여 사용자가 이전에 제출한 매개변수 값 %{value}을(를) 구문 분석합니다. 해당 양식 데이터를 다시 채웁니다. 예를 들어 등록 또는 로그인 페이지에서. 제출이 실패하면 서버는 일반적으로 이전에 제출된 데이터를 반환하도록 기본 설정됩니다. 서버는 %{value}를 사용하여 제출된 데이터에 대해 OGNL 표현식 구문 분석을 수행하므로 서버는 명령을 실행하기 위해 페이로드를 직접 보낼 수 있습니다. 2. Vulhub 취약점 악용: Vulhub를 사용하여 취약점을 재현하면 환경 구축 프로세스를 절약할 수 있어 매우 편리합니다. 부

0x00 소개 Struts2는 Apache 소프트웨어 조직에서 출시한 매우 강력한 JavaWeb 오픈 소스 프레임워크로, 본질적으로 서블릿과 동일합니다. Struts2는 MVC 아키텍처를 기반으로 하며 명확한 프레임워크 구조를 가지고 있습니다. 일반적으로 모델과 뷰 간의 데이터 상호 작용을 설정하는 컨트롤러로 사용되며, 엔터프라이즈 수준의 Java 웹 애플리케이션을 만드는 데 사용됩니다. JavaServletAPI를 활용 및 확장하고 개발자가 MVC 아키텍처를 채택하도록 권장합니다. Struts2는 WebWork의 뛰어난 디자인 아이디어를 핵심으로 삼고 Struts 프레임워크의 장점 중 일부를 흡수하며 MVC 디자인 패턴으로 구현된 더욱 깔끔한 웹 애플리케이션 프레임워크를 제공합니다. 0x01 취약점

서문 2018년 8월 22일 Apache Strust2는 최신 보안 공지를 발표했습니다. Apache Struts2에는 고위험 원격 코드 실행 취약점(S2-057/CVE-2018-11776)이 있습니다. 이 취약점은 보안 연구원인 ManYueMo에 의해 발견되었습니다. SemmleSecurity 연구팀. 이 취약점은 Struts2 개발 프레임워크에서 XML 구성을 정의하기 위해 네임스페이스 함수를 사용할 때 네임스페이스 값이 설정되지 않고 상위 계층 액션 구성(ActionConfiguration)에 설정되지 않거나 와일드카드 네임스페이스가 사용된다는 사실로 인해 발생합니다. 이로 인해 원격 코드가 실행될 수 있습니다. 마찬가지로 당신도

0x00 소개 Struts2 프레임워크는 JavaEE 웹 애플리케이션 개발을 위한 오픈 소스 웹 애플리케이션 아키텍처입니다. JavaServletAPI를 활용 및 확장하며 개발자가 MVC 아키텍처를 채택하도록 권장합니다. Struts2는 WebWork의 뛰어난 디자인 아이디어를 핵심으로 삼고 Struts 프레임워크의 장점 중 일부를 흡수하며 MVC 디자인 패턴으로 구현된 더욱 깔끔한 웹 애플리케이션 프레임워크를 제공합니다. 0x01 취약점 개요 ApacheStruts22.3.x 시리즈에는 struts2-struts1-plugin 플러그인이 활성화되어 있고 struts2-showcase 디렉토리가 존재하는 경우 취약점이 발생합니다.

1. 개요 Struts는 ASF(Apache Software Foundation)가 후원하는 오픈 소스 프로젝트입니다. 자카르타 프로젝트 내의 하위 프로젝트로 시작하여 나중에 ASF의 최상위 프로젝트가 되었습니다. JavaServlet/JSP 기술을 사용하여 JavaEE 웹 애플리케이션의 MVC(Model-View-Controller) 디자인 패턴을 기반으로 애플리케이션 프레임워크[WebFramework]를 구현합니다. MVC 클래식 디자인 패턴의 고전적인 제품입니다. JavaEE 웹 애플리케이션 개발 초기에는 Servlet 기술 외에도 JSP(JavaServerPages)의 소스 코드에 HTM이 일반적으로 사용되었습니다.

현재 Apache는 취약점을 수정하기 위한 버전 업데이트를 공식적으로 출시했습니다. 사용자는 Apache Struts 제품 버전을 적시에 확인하는 것이 좋습니다. 영향을 받는 경우 적시에 패치 조치를 취하십시오. 1. 취약점 소개 ApacheStruts2는 American Apache Software Foundation 산하 Jakarta 프로젝트의 하위 프로젝트로 MVC 디자인을 기반으로 한 웹 애플리케이션 프레임워크입니다. 2018년 8월 22일 Apache는 Apache Struts2S2-057 보안 취약점(CNNVD-201808-740, CVE-2018-11776)을 공식적으로 발표했습니다. struts2 개발 프레임워크에서 pan-namespace 기능을 활성화하는 경우
