• 本文作者: 漏洞应急响应中心
  • |
  • 2016年4月28日
  • |
  • 漏洞分析
  • |

Apache Struts2 S2-032高危漏洞数据采样分析

天融信阿尔法实验室   姜利晓  李喆   崔伟鹏

 

S2-032在互联网上席卷而来,针对于此,特采集互联网的一些数据进行测试,探测次漏洞对网络安全的影响程度:

1 由于google 限制ip和每次查询不能超过1000条记录,针对gov.cn 域名中存在do指纹可查询900条,action 共600条,login.action ,共500条。

通过脚本工具记录完成。

以下可以通过手工查看数据,q是查询条件,start=900代表90页*10条每页,filter=0可以取消一层限制

http://www.google.com/search?q=do+gov.cn&start=900&filter=0

http://www.google.com/search?q=action+gov.cn&start=600&filter=0

http://www.google.com/search?q=login.action+gov.cn&start=500&filter=0

针对这次gov.cn一共搜集了2000+数据,通过脚本工具正则过滤去重等手段,最后筛选出100多条可测试数据,发现政府存在漏洞网站为0。

11C775.tmp

2 百度搜索inurl:*.action和inurl:*.do采集12000条数据,在去重和筛选后拿出2300条进行测试,成功数据为8。

22571.tmp
成功的有:

http://zsbs.*****.gov.cn/zsonline/businessguide/guideLogin.action

http://wbdt.****.gov.cn:8080/registeredAction/transaction/frontDesk/tranLogin.action

http://www.****.cn/processMenu.action

http://www.****.gov.cn/shequ/sitePages/channelPages/page.action

http://qq.****.com/recharge/paysuccess.action

http://www.****.org.cn/seip/news/toLoadNewsContent.action

http://www.****.com/forum/loadNoteComments.action

http://career.buaa.edu.cn/homePageAction.dhtml

3 混合收集政府站8200条,在去重和筛选后拿出1300条进行测试成功4条。

374B1.tmp
同样成功的有:

http://www.****.gov.cn/shequ/sitePages/subPages/page.action

http://www.****.gov.cn:8083/bhwcms/sitesworld/admin608/page.action

http://www.kj.****.gov.cn:8080/czj-qt/toLoginCertCommon.action

http://zsbs.****.gov.cn/zsonline/guide/viewGuide.action

鉴于此结果,可以说的是,漏洞属于严重级别,但是成功率较低。

出现这个结果的原因有两个

1  本漏洞在Struts 2.3.18及其以上的版本才可以触发。而国内大多数的站点在上一次补丁更新后绝大多数停留在2.3.16这个版本无法触发。

2 部分站点的Struts没有开启动态方法调用。

Written by 漏洞应急响应中心