解决struts2.3.15.1一下版本的redirect和redirectAction漏洞

项目安全检测到struts2.3.15.1以下的版本存在如下漏洞:

         action:redirect和redirectAction前缀参数在实现其功能的过程中使用了Ognl表达式,并将用户通过URL提交的内容拼接入Ognl表达式中,从而造成攻击者可以通过恶意的URL来执行java代码,进而可执行任意命令。

解决方法如下:

1.将struts2的核心包升级到2.3.20

2.加入commons-lang3-3.2.jar

3.注意升级ognl.jar

4.修改web.xml

   将

< filter >
     < filter-name >struts2</ filter-name >
     < filter-class >org.apache.struts2.dispatcher.FilterDispatcher</ filter-class >
</filter>

修改为

 <filter>

        <filter-name>struts2</filter-name>
        <filter-class>org.apache.struts2.dispatcher.ng.filter.StrutsPrepareAndExecuteFilter</filter-class>
        <init-param>
            <param-name>actionPackages</param-name>
            <param-value>com.mycompany.myapp.actions</param-value>
        </init-param>
    </filter>


  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值