Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / Apache StrutsOGNL表达式注入漏洞(CVE-2013-2135)

发布日期:2013-06-05
更新日期:2013-06-08受影响系统:
Apache Group Struts 2.x
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 60345
 CVE(CAN) ID: CVE-2013-2135
 
Struts2 是第二代基于Model-View-Controller (MVC)模型的java企业级web应用框架。它是WebWork和Struts社区合并后的产物。
 
Apache Struts 2.0.0-2.3.14.3存在远程OGNL表达式注入漏洞,远程攻击者可利用此漏洞操作服务器端对象并在受影响应用上下文中执行任意命令。此漏洞源于如果同时使用了$和%开放字符,在 TextParseUtil.translateVariables双重评估OGNL表达式时存在的错误。
 
<*来源:Jon Passki
 
 链接:http://secunia.com/advisories/53693/
       http://struts.apache.org/development/2.x/docs/s2-015.html
 *>测试方法:
--------------------------------------------------------------------------------警 告以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
http://www.example.com/example/%24%7B%23foo%3D%27Menu%27%2C%23foo%7D
 
http://www.example.com/example/${#foo=&#39;Menu&#39;,#foo}建议:
--------------------------------------------------------------------------------
厂商补丁:
 
Apache Group
 ------------
 Apache Group已经为此发布了一个安全公告(s2-015)以及相应补丁:
 s2-015:S2-015
 链接:http://struts.apache.org/development/2.x/docs/s2-015.html
 
补丁下载:http://struts.apache.org/download.cgi#struts23143Apache StrutsOGNL表达式注入漏洞(CVE-2013-2134)Apple Safari WebKit内存破坏漏洞(CVE-2013-1009)相关资讯      Struts2  Struts2安全漏洞 
  • Struts2数据验证机制  (今 10:42)
  • ssh(sturts2_spring_hibernate) 框  (09月07日)
  • Struts2 声明式异常处理  (07月13日)
  • Struts2数据校验  (今 10:39)
  • Struts2一个实例中遇到的问题  (07月14日)
  • Apache Struts method: prefix任意  (04月27日)
本文评论 查看全部评论 (0)
表情: 姓名: 字数