Struts2爆高危漏洞

        Apache官方近日公布了struts2产品的一个远程代码执行漏洞,编号“S2-016”,远程攻击者可利用此漏洞执行任意命令,轻则窃取网站数据信息,严重的可取得网站服务器控制权,构成信息泄露和运行安全威胁。目前互联网上已经有利用代码在流传,同时已经发现几十个国内大型门户网站受此漏洞影响,网御星云攻防实验室立即成立了快速响应小组,并对此事件进行了整体分析,第一时间完成了安全产品的特征库升级工作。

  一、事件回顾

  Struts框架是Apache基金会Jakarta项目组的一个Open Source项目,它采用MVC模式,帮助java开发者利用J2EE开发Web应用。Struts框架广泛应用于运营商、政府、金融行业的门户网站建设,作为网站开发的底层模版使用,目前大量开发者利用j2ee开发web应用的时候都会利用这个框架。Apache Struts2 是第二代基于Model-View-Controller (MVC)模型的JAVA企业级WEB应用框架。

  根据分析结果,此问题源于Apache Struts2对参数action的值redirect以及redirectAction没有正确过滤,导致ognl代码执行。Apache Struts2的action:、redirect:和redirectAction:前缀参数在实现其功能的过程中使用了Ognl表达式,并将用户通过URL提交的内容拼接入Ognl表达式中,远程攻击者可以通过构造恶意URL来执行任意Java代码,进而可执行任意命令。redirect:和redirectAction:此两项前缀为Struts默认开启功能。

  此次爆出的高危漏洞,受影响Apache Struts2版本: Struts 2.0.0 - Struts 2.3.15。

  二、专家建议

  1.建议Struts用户及时升级到最新版本Apache Struts 2.3.15.1。相关链接:http://struts.apache.org/download.cgi#struts23151


来源: http://sec.chinabyte.com/368/12670868.shtml

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值