发布日期:2014-03-06
更新日期:2014-03-11受影响系统:
Apache Group Struts 2.x
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 65999
CVE(CAN) ID: CVE-2014-0094Struts2 是第二代基于Model-View-Controller (MVC)模型的java企业级web应用框架。Apache Struts versions 2.0.0-2.3.16版本的默认上传机制是基于Commons FileUpload 1.3版本的,该版本在实现上存在拒绝服务漏洞,附加的ParametersInterceptor允许访问 "class" 参数(该参数直接映射到getClass()方法),并允许控制ClassLoader。<*来源:Mark Thomas
Przemyslaw Celej
链接:https://struts.apache.org/release/2.3.x/docs/s2-020.html
*>建议:
--------------------------------------------------------------------------------
临时解决方法:升级commons-fileupload。对于基于Maven的Struts 2项目,需要排除 "class" 参数(将 "^class.*"添加到excludeParams列表内)。厂商补丁:Apache Group
------------
Apache Group已经为此发布了一个安全公告(S2-020)以及相应补丁:
S2-020:S2-020
链接:https://struts.apache.org/release/2.3.x/docs/s2-020.html
补丁下载:http://struts.apache.org/download.cgi#struts23161
Struts 的详细介绍:请点这里
Struts 的下载地址:请点这里
推荐阅读:Struts中异步传送XML和JSON类型的数据 http://www.linuxidc.com/Linux/2013-08/88247.htmStruts2的入门实例 http://www.linuxidc.com/Linux/2013-05/84618.htmFFmpeg及Libav "tak_decode_frame()" 函数越界拒绝服务漏洞Cisco RV110W - RV215W - CVR100W登录页面绕过管理员密码泄露漏洞相关资讯 Struts2 Struts2漏洞
- Struts2数据验证机制 (今 10:42)
- ssh(sturts2_spring_hibernate) 框 (09月07日)
- Struts2 声明式异常处理 (07月13日)
| - Struts2数据校验 (今 10:39)
- Struts2一个实例中遇到的问题 (07月14日)
- Apache Struts method: prefix任意 (04月27日)
|
本文评论 查看全部评论 (0)