Struts 2.0.0 – Struts Struts 2.3.24.1 漏洞解决办法

背景介绍:   

Struts2 是全球使用最普遍的 Java web 服务端框架之一。Struts2 是 Struts 的下一代产品,是在 Struts1 和 WebWork 的技术基础上进行了合并的全新的 Struts2 框架。html

在此以前 S2-005,S2-009,S2-013,S2-016,S2-20 都存在远程命令执行漏洞,使得大量的网站系统遭受入侵。所以,该漏洞一经曝光就在安全圈内引发轩然大波。web

漏洞成因:    

Struts2的标签库使用OGNL[Object-Graph Navigation Language,一种功能强大的表达式语言]表达式来访问ActionContext中的对象数据。为了可以访问到ActionContext中的变量,Struts2将ActionContext设置为OGNL的上下文,并将OGNL的跟对象加入ActionContext中。json

在Struts2中,以下的标签就调用了OGNL进行取值。安全

<p>parameters: <s:property value="#parameters.msg" /></p>  框架

Struts2会解析value中的值,并看成OGNL表达式进行执行,获取到parameters对象的msg属性。S2-029仍然是依靠OGNL进行远程代码执行。

若是使用Struts2的web应用将用户提交的数据未通过滤,直接经过Struts2的标签设置成属性值,就会被Struts2执行

受影响的Struts 2版本:

Struts 2.0.0 – Struts Struts 2.3.24.1工具

修复建议:

1:当重分配传入Struts标签属性的参数时,老是进行验证测试

2:建议用户将Struts升级至 2.3.26版本。网站

--- 引自http://sanwen8.cn/p/1f7AJID.htmlspa

解决办法:升级到2.3.29,更新xwork-core-2.3.29.jar;struts2-core-2.3.29.jar;struts2-json-plugin-2.3.29.jar;ognl-3.0.17.jar;freemarker-2.3.22.jarhtm

测试工具及struts升级包地址:http://pan.baidu.com/s/1slah6XZ

相关文章
相关标签/搜索