漏洞预警:Apache Struts 2 远程代码执行漏洞 (严重)
Struts 2是Struts的下一代产品,是在 struts 1和WebWork的技术基础上进行了合并的全新的Struts 2框架。其全新的Struts 2的体系结构与Struts 1的体系结构差别巨大。Struts 2以WebWork为核心,采用拦截器的机制来处理用户的请求,这样的设计也使得业务逻辑控制器能够与 ServletAPI完全脱离开,所以Struts 2可以理解为WebWork的更新产品。虽然从Struts 1到Struts 2有着太大的变化,但是相对于WebWork,Struts 2的变化很小。
昨天有安全研究员在Struts 2上发现了一个严重的远程代码执行漏洞(CVE-2016-0785),所以Struts 2的开发者和用户都应该知晓这枚漏洞,以防被不法企图者恶意利用。
之前我们公司就因为这个漏洞被入侵成功过!
受影响的Struts 2版本
Struts 2.0.0 – Struts Struts 2.3.24.1
修复建议
当重分配传入Struts标签属性的参数时,总是进行验证
建议用户将Struts升级至 2.3.26版本。
官方公告:http://struts.apache.org/docs/s2-029.html
新闻来源:http://www.freebuf.com/news/98992.html
最新进展
相关报道见:http://bobao.360.cn/learning/detail/2801.html
官网提供的升级版本:http://struts.apache.org/docs/version-notes-2326.html
相关推荐
Struts2 是 Apache 官方的产品,最近出了一个远程代码执行漏洞,编号“S2-013”,目前是 0DAY,官方没有修补方案出现。这个漏洞出现在 includeParams 属性中,允许远程命令执行。 漏洞的成因是 Struts2 标签库中的 ...
升级到2.3.32所用到的jar包: freemarker-2.3.22.jar ognl-3.0.19.jar struts2-convention-plugin-2.3.32.jar struts2-core-2.3.32.jar struts2-spring-plugin-2.3.32.jar xwork-core-2.3.32.jar --来源 ...
Struts2 漏洞 S2-045 修补方法 Struts2 是一个基于 Java 的 Web 应用程序框架,广泛应用于企业级应用程序中。然而,Struts2 中存在着一些漏洞,例如 S2-045 漏洞,该漏洞可能会导致严重的安全问题。今天,我们将...
然而,Struts2在历史上曾出现过一些严重的安全漏洞,其中最臭名昭著的是“CVE-2017-5638”漏洞,也被称为“Struts Shiro”或“Apache Struts2远程代码执行漏洞”。这个漏洞允许攻击者通过恶意构造的HTTP请求头来执行...
2. **S2-046(CVE-2017-5638)**:又称为“Apache Struts2远程代码执行漏洞”,是由于上传插件中的一个严重错误,使得攻击者可以利用恶意的Multipart请求来执行任意系统命令。此漏洞影响了Struts2的2.3.x版本。 3. ...
其中,S2-045 和 CVE-2017-5638 是一个极其严重的问题,可能导致远程代码执行(RCE),进而让攻击者完全控制受影响的服务器。 S2-045 漏洞,官方称为“基于Struts2的Content-Type注入”,是在2017年被发现的。这个...
1. **CVE-2017-5638**:这是一个非常著名的漏洞,被称为S2-045或"Apache Struts2远程代码执行漏洞"。该漏洞源于Struts2的OGNL(Object-Graph Navigation Language)表达式处理方式,允许攻击者通过HTTP请求头注入...
然而,如同任何其他复杂系统一样,Struts2也存在安全漏洞,其中“Struts2远程代码执行漏洞”是一个严重的问题,可能允许攻击者在服务器端执行任意代码,从而对系统的安全性构成重大威胁。 这个漏洞主要涉及到Struts...
Struts 2的安全问题主要源于其OGNL(Object-Graph Navigation Language)表达式语言的使用,这种语言允许动态执行代码,如果未经适当过滤,可能导致远程代码执行(RCE)攻击。其中,最著名的漏洞是CVE-2017-5638,也...
S2-053漏洞全称为"Struts2 REST Plugin远程代码执行",是Apache Struts2框架中的一个严重安全缺陷。该漏洞主要存在于Struts2的REST插件中,当用户提交特定格式的HTTP请求时,可能导致远程代码执行(RCE)。远程代码...
s2-045漏洞,也称为“Apache Struts2远程代码执行漏洞”(CVE-2017-5638),是一个严重的问题,它允许攻击者通过发送恶意构造的HTTP请求到服务器,从而执行任意的远程代码。这个漏洞存在于使用OGNL(Object-Graph ...
**CVE-2017-3506:Apache Struts2远程代码执行漏洞** Apache Struts2是一款广泛使用的开源Web应用框架,它为开发者提供了一种构建基于MVC(Model-View-Controller)模式的Java Web应用程序的方式。在2017年,Apache...
最近,Struts2 发生了两个严重的漏洞,分别是 S2-016 和 S2-017,这两个漏洞可能会导致攻击者执行恶意代码,从而危害到网站的安全。 S2-016 漏洞是由于 Struts2 的 Ognl 表达式语言解析器存在缺陷,从而导致攻击者...
**CVE-2017-12615:Apache Struts2远程代码执行漏洞详解** CVE-2017-12615是一个针对Apache Struts2框架的严重安全漏洞,它允许攻击者通过恶意构造的HTTP请求在目标服务器上执行任意代码,从而可能导致数据泄露、...
2017年7月7日,Apache Struts发布最新的安全公告,Apache Struts2-strus1-plugin插件存在远程代码执行的高危漏洞,漏洞编号为CVE-2017-9791(S2-048),主要受影响的Struts版本为:2.3.x。 攻击者可以构造恶意的字段值...
此漏洞出现在 **Jakarta Multipart Parser** 插件中,允许攻击者通过修改HTTP请求头中的`Content-Type`字段来触发远程代码执行(RCE)。这一漏洞的编号为 **CNNVD-201703-152**。 #### 二、漏洞触发原理 在**...
然而,随着广泛的应用,Struts2也暴露出一些安全问题,其中最著名的是Struts2远程代码执行漏洞,这可能导致恶意攻击者完全控制受影响的服务器。 2018年,针对Struts2的安全漏洞,出现了多个重要的更新和补丁。...
Apache Struts2的REST插件存在远程代码执行的高危漏洞,其编号为CVE-2017-9805(S2-052)。Struts2 REST插件的XStream组件存在反序列化漏洞,...[ vulhub漏洞复现篇 ] struts2远程代码执行漏洞s2-052(CVE-2017-9805)