Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / Apache Struts ClassLoader Manipulation安全限制绕过(CVE-2014-0094)

发布日期:2014-03-06
更新日期:2014-03-11受影响系统:
Apache Group Struts 2.x
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 65999
CVE(CAN) ID: CVE-2014-0094Struts2 是第二代基于Model-View-Controller (MVC)模型的java企业级web应用框架。Apache Struts versions 2.0.0-2.3.16版本的默认上传机制是基于Commons FileUpload 1.3版本的,该版本在实现上存在拒绝服务漏洞,附加的ParametersInterceptor允许访问 "class" 参数(该参数直接映射到getClass()方法),并允许控制ClassLoader。<*来源:Mark Thomas
        Przemyslaw Celej
 
  链接:https://struts.apache.org/release/2.3.x/docs/s2-020.html
*>建议:
--------------------------------------------------------------------------------
临时解决方法:升级commons-fileupload。对于基于Maven的Struts 2项目,需要排除 "class" 参数(将 "^class.*"添加到excludeParams列表内)。厂商补丁:Apache Group
------------
Apache Group已经为此发布了一个安全公告(S2-020)以及相应补丁:
S2-020:S2-020
链接:https://struts.apache.org/release/2.3.x/docs/s2-020.html
补丁下载:http://struts.apache.org/download.cgi#struts23161Struts 的详细介绍:请点这里
Struts 的下载地址:请点这里推荐阅读:Struts中异步传送XML和JSON类型的数据 http://www.linuxidc.com/Linux/2013-08/88247.htmStruts2的入门实例 http://www.linuxidc.com/Linux/2013-05/84618.htmFFmpeg及Libav "tak_decode_frame()" 函数越界拒绝服务漏洞Cisco RV110W - RV215W - CVR100W登录页面绕过管理员密码泄露漏洞相关资讯      Struts2  Struts2漏洞 
  • Struts2数据验证机制  (今 10:42)
  • ssh(sturts2_spring_hibernate) 框  (09月07日)
  • Struts2 声明式异常处理  (07月13日)
  • Struts2数据校验  (今 10:39)
  • Struts2一个实例中遇到的问题  (07月14日)
  • Apache Struts method: prefix任意  (04月27日)
本文评论 查看全部评论 (0)
表情: 姓名: 字数