Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / Apache Struts 远程代码执行漏洞(CVE-2013-4316)

发布日期:2013-09-21
更新日期:2013-09-24受影响系统:
Apache Group Struts < 2.3.15.2
不受影响系统:
Apache Group Struts 2.3.15.2
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 62587
CVE(CAN) ID: CVE-2013-4316Struts2 是第二代基于Model-View-Controller (MVC)模型的java企业级web应用框架。Apache Struts 2.3.15.2之前版本的“Dynamic Method Invocation”机制是默认开启的,仅提醒用户如果可能的情况下关闭此机制,这样就存在远程代码执行漏洞,远程攻击者可利用此漏洞在受影响应用上下文中执行任意代码。<*来源:vendor
 
  链接:http://struts.apache.org/release/2.3.x/docs/s2-019.html
*>建议:
--------------------------------------------------------------------------------
厂商补丁:Apache Group
------------
Apache Group已经为此发布了一个安全公告(s2-019)以及相应补丁:
s2-019:S2-019
链接:http://struts.apache.org/release/2.3.x/docs/s2-019.html补丁下载:http://struts.apache.org/download.cgi#struts23152Apache Struts 安全措施绕过漏洞(CVE-2013-4310)SurgeMail surgeweb账户访问安全限制绕过漏洞相关资讯      Struts2  Struts2安全漏洞 
  • Struts2数据验证机制  (今 10:42)
  • ssh(sturts2_spring_hibernate) 框  (09月07日)
  • Struts2 声明式异常处理  (07月13日)
  • Struts2数据校验  (今 10:39)
  • Struts2一个实例中遇到的问题  (07月14日)
  • Apache Struts method: prefix任意  (04月27日)
本文评论 查看全部评论 (0)
表情: 姓名: 字数