Struts

参见官方通告,特定版本的Apache Struts中的<s:url> 和<s:a> 标签会引发XSS漏洞。
漏洞的产生在于WebWork 2.1 和Struts 2的’altSyntax’配置允许OGNL 表达式被插入到文本字符串中并被递归处理(Struts2框架使用OGNL作为默认的表达式语言,OGNL是一种表达式语言,目的是为了在不能写Java代码的地方执行java代码;主要作用是用来存数据和取数据的)。
本次漏洞是对S2-059漏洞修复后的绕过。S2-059的修复补丁仅修复了沙盒绕过,但是并没有修复OGNL表达式的执行。但是在最新版本2.5.26版本中OGNL表达式的执行也修复了。
2020年8月13日,Apache官方发布了一则公告,该公告称Apache Struts2使用某些标签时,当标签属性值使用了%{skillName}并且skillName的值用户可以控制,就会造成OGNL表达式执行。
CVE-2018-11776/S2-057,Struts2出现安全漏洞,可能会导致远程代码执行。
F5威胁研究人员发现了一个新的Apache Struts攻击, 此行动是一个复杂的多阶段攻击,利用NSA的EternalBlue和EternalSynergy工具攻击内部网络。