struts2-2.3.24.1升级Struts2-2.3.32避免远程代码执行漏洞

博客介绍了Struts2的S2-045高危漏洞,该漏洞可能导致远程命令执行。文章详细说明了漏洞利用条件和影响范围,并提供了升级到2.3.32版的步骤。在升级过程中遇到了ognl jar包的兼容问题,通过替换ognl-3.0.6.jar为ognl-3.0.19.jar解决了问题。然而,新ognl版本与某些Action中的变量命名规则不兼容,通过修改变量命名和get/set方法名,最终解决了应用的显示问题。
摘要由CSDN通过智能技术生成

        近日,安恒信息安全研究院WEBIN实验室高级安全研究员nike.zheng发现著名J2EE框架-Struts2存在远程代码执行的严重漏洞。

漏洞编号:

S2-045,CVE-2017-5638

漏洞名称:

基于Jakarta plugin插件的Struts远程代码执行漏洞

官方评级:

高危

漏洞描述:

ApacheStruts 2被曝出存在远程命令执行漏洞,漏洞编号S2-045,CVE编号CVE-2017-5638,在使用基于Jakarta插件的文件上传功能时,有可能存在远程命令执行,导致系统被黑客入侵。恶意用户可在上传文件时通过修改HTTP请求头中的Content-Type值来触发该漏洞,进而执行系统命令。

漏洞利用条件和方式:

黑客通过Jakarta 文件上传插件实现远程利用该漏洞执行代码。

1.基于Jakarta(Jakarta Multipart parser)插件的文件上传功能

2.恶意攻击者精心构造Content-Type的值

漏洞影响范围:

Struts 2.3.5 – Struts 2.3.31

Struts 2.5 – Struts 2.5.10

新版本官方有下载地址:

https://dist.apache.org/repos/dist/release/struts/2.5.10.1/

https://dist.apache.org/re

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值