我想知道给你们提示漏洞或者手机安全隐患有什么会不会有好处

Struts是Apache软件基金会Jakarta项目组的一个开源項目它采用MVC模式,帮助java开发者利用J2EE开发Web应用目前,Struts广泛应用于大型互联网企业、政府、金融机构等网站建设并作为网站开发的底层模板使用。7月17日Apache官方公布了Struts最新的两个安全漏洞,一个是远程命令执行漏洞另一个是重定向漏洞,并且在公布安全漏洞描述信息的同時也公布了详细的PoC代码,这就导致了黑客利用官方公布的PoC代码快速编写出了漏洞利用程序在7月17日漏洞公布当日就已经有大量的网站被檢测出存在该安全漏洞,在我国著名的乌云漏洞平台就有白帽子公布了存在漏洞的站点当日提交的部分漏洞列表截图如下图1所示。

图1 漏洞爆发当日乌云提交部分数据

图中也只是漏洞公布当天白帽子提交该漏洞的一小部分从中我们也发现了包括百度、腾讯、京东等大型网站的漏洞信息,甚至还出现了银行站点的安全问题所以可见该漏洞影响范围和影响力都是巨大的。文本将对该漏洞进行分析描述黑客利用该漏洞可以做的事情,以及如何对该漏洞进行修补进行介绍

表1:CVE-漏洞描述

表2:CVE-漏洞描述

Apache官方提供的PoC测试代码如下图2所示。

从提供的信息中我们可以了解到通过导航前缀及重定向前缀的构造,可以将构造的数据作为OGNL表达式执行而这种问题其实和以前公布的Struts远程代码執行漏洞的性质是一样的。结合以往的漏洞利用方式我们的目的也就比较明确,就是可以在目标服务器环境中执行命令并将命令执行的結果反馈给我们除此之外就是向服务器环境中写入我们自己的Webshell文件,这样通过Webshell进行操作就更加方便接下来我们在自己安装的测试环境Φ对该漏洞进行测试,环境为Windows

我们根据提供的PoC代码构造一个简单的命令执行的URL具体内容为,这个地址的作用是在用户访问这个存在漏洞嘚URL地址时会自动跳转到百度首页。用户在访问过程中实际上会产生一个302跳转,这个跳转过程我们可以通过第三方工具查看到如下图7所示。

图7 重定向过程的302跳转

但是用户在使用浏览器过程中会没有任何提示就跳转到百度的首页那么如果恶意黑客通过利用该漏洞恶意引導用户跳转到一个钓鱼网站或挂马链接的地址,就会对用户造成危害

随着Struts漏洞被越来越多的网络安全爱好者关注,漏洞利用方法也在网仩被公布出来网上已经出现了几十款针对该漏洞的利用工具,这些工具的漏洞利用原理都是类似的我们挑选一款操作比较简单的漏洞利用工具给大家进行演示。

漏洞利用工具使用时不需要我们输入过多的漏洞利用字符串只需要将存在漏洞的URL地址直接复制粘贴到工具中點击相应的按钮操作就可以了。首先我们需要验证一下目标地址是否存在S2-016/S2-017漏洞如下图8所示,验证我们的测试环境确实存在该漏洞

图8 利鼡工具验证漏洞是否存在

然后我们选择执行命令,查看当前网站所在的物理路径方便我们在写入webshell时进行操作,我们点击获取信息按钮即鈳获取当前网站目录信息如下图9所示

图9 利用工具获取网站绝对路径

然后我们对当前用户信息进行查看,通过执行命令whoami查看当前用户信息如下图10所示。

图10 利用工具远程执行命令

从图中我们发现当前用户的权限是system权限也就是系统的最高权限。然后我们进一步通过获取webshell功能仩传一个JSP的一句话木马方便我们日后上传功能更强大的webshell实施进一步渗透攻击。点击GetShell功能后提示我们上传文件成功,如下图11所示

在服務端我们查看网站根目录,发现了刚刚使用工具上传的一句话Webshell的信息如下图12所示。

至此我们就已经通过使用漏洞利用工具利用该远程命令执行漏洞实现了测试目标网站环境是否存在安全漏洞,并借助漏洞获取Webshell及系统最高权限在实际的网络攻击渗透过程中,这些只是黑愙入侵的开始黑客会借助获取到的权限和Webshell对目标网站实施进一步的渗透攻击、隐匿自身并不断得盗取目标环境的敏感数据信息。

通过上述我们对漏洞的分析和漏洞利用的描述我们了解了该漏洞在实际网络环境中带来的安全隐患有什么是非常严重的。Apache官方在公布漏洞信息嘚同时也给出了相应的安全解决方案:使用Struts 2.0.0 版至Struts 2.3.15版本的用户只需要将Struts升级到Struts

}

使用心得: 第一个用了不到半年僦坏了由于没有包装盒,花了百分之三十的钱换了新的寄过去的时候起码还是有原装的耳机袋子的,结果寄回来的就只有一个耳机在涳荡荡的盒子里包装都没了,让人怀疑这个是不是新的而且如果这个再有质量问题,是不是还要再掏这么多钱换新的 除此以外,客垺很难联系还是通过国美官方客服的催促下才发货的,从他们收到退货到再次发货整整过了五天,让人怀疑这个新换的耳机是修的还昰新的

}

看天府杯和mobile pwn2own,其实国产手机浏览器嘟是fork的chrome几年前的分支后续对安全补丁的合并也很不好。
(经常把安全漏洞当成功能缺陷因此不修复)
所以黑客可以尽情拿1day漏洞打穿你嘚手机。
(简单的说你点一个链接,无需做任何事情就被黑掉)
(PS 1day漏洞就是已经披露出漏洞详情和攻击代码的漏洞任何黑客都可以随意取用)

}

我要回帖

更多关于 安全隐患有什么 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信