Skip to main content

2017 | OriginalPaper | Buchkapitel

A Struts2 Unknown Vulnerability Attack Detection and Backtracking Scheme Based on Multilayer Monitoring

verfasst von : Anqi Hu, Guojun Peng, Zhenhang Chen, Zejin Zhu

Erschienen in: Trusted Computing and Information Security

Verlag: Springer Singapore

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

For Struts2, attacks using unknown vulnerabilities are difficult to be detected and the details of the exploit are hard to be figured out. In this paper, we analyze the internal structure of Struts2 framework and the details of recent remote code execution vulnerabilities. Then we implement the monitoring mechanism on Struts2 application source layer, OGNL language layer and Java virtual machine system layer, and build a common detection framework and vulnerability detail backtracking scheme of Struts2 unknown vulnerability attack. Finally, through the experiments based on almost all (including nine “unknown” and three known) of the Struts2 remote code execution vulnerabilities since 2013, the result shows that the scheme can detect all the vulnerabilities and quickly locate the exploiting details, while the average performance loss is only 2.4%.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
1.
Zurück zum Zitat Wang, J., Shi, Y., Peng, G., et al.: Survey on key technology development and application in trusted computing. China Commun. 13(11), 70–90 (2016)CrossRef Wang, J., Shi, Y., Peng, G., et al.: Survey on key technology development and application in trusted computing. China Commun. 13(11), 70–90 (2016)CrossRef
2.
Zurück zum Zitat Shen, C., Zhang, H., Feng D., et al.: Information security overview. Scientia Sinica (Technologica) 37(1), 129–150 (2007) Shen, C., Zhang, H., Feng D., et al.: Information security overview. Scientia Sinica (Technologica) 37(1), 129–150 (2007)
3.
Zurück zum Zitat Huanguo, Z., Jie, L., Gang, J., et al.: Development of trusted computing research. Wuhan Univ. J. Nat. Sci. 11(6), 1407–1413 (2006)CrossRefMATH Huanguo, Z., Jie, L., Gang, J., et al.: Development of trusted computing research. Wuhan Univ. J. Nat. Sci. 11(6), 1407–1413 (2006)CrossRefMATH
4.
Zurück zum Zitat Brown, D., Davis, C.M., Stanlick, S.: Struts 2 in Action. Dreamtech Press, New Delhi (2008) Brown, D., Davis, C.M., Stanlick, S.: Struts 2 in Action. Dreamtech Press, New Delhi (2008)
5.
Zurück zum Zitat He, P., Fang, Y.: A Risk assessment model of intrusion detection for web applications based on web server logs and website parameters. Netinfo Secur. 1, 61–65 (2015) He, P., Fang, Y.: A Risk assessment model of intrusion detection for web applications based on web server logs and website parameters. Netinfo Secur. 1, 61–65 (2015)
8.
Zurück zum Zitat Ashraf, Z.: Analysis of recent struts vulnerabilities in parameters and cookie interceptors, their impact and exploitation. IBM Security Intelligence portal (2014) Ashraf, Z.: Analysis of recent struts vulnerabilities in parameters and cookie interceptors, their impact and exploitation. IBM Security Intelligence portal (2014)
10.
Zurück zum Zitat Rohr, M., van Hoorn, A., Matevska, J., et al.: Kieker: continuous monitoring and on demand visualization of Java software behavior (2008) Rohr, M., van Hoorn, A., Matevska, J., et al.: Kieker: continuous monitoring and on demand visualization of Java software behavior (2008)
11.
Zurück zum Zitat Livshits, V.B., Lam, M.S.: Finding security vulnerabilities in java applications with static analysis. In: Usenix Security (2005) Livshits, V.B., Lam, M.S.: Finding security vulnerabilities in java applications with static analysis. In: Usenix Security (2005)
12.
Zurück zum Zitat Kong, Y., Zhang, Y., Fang, Z., et al.: Static detection of logic vulnerabilities in java web applications. In: 2012 IEEE 11th International Conference on Trust, Security and Privacy in Computing and Communications (TrustCom), pp. 1083–1088. IEEE (2012) Kong, Y., Zhang, Y., Fang, Z., et al.: Static detection of logic vulnerabilities in java web applications. In: 2012 IEEE 11th International Conference on Trust, Security and Privacy in Computing and Communications (TrustCom), pp. 1083–1088. IEEE (2012)
Metadaten
Titel
A Struts2 Unknown Vulnerability Attack Detection and Backtracking Scheme Based on Multilayer Monitoring
verfasst von
Anqi Hu
Guojun Peng
Zhenhang Chen
Zejin Zhu
Copyright-Jahr
2017
Verlag
Springer Singapore
DOI
https://doi.org/10.1007/978-981-10-7080-8_26

Premium Partner