`
jsczxy2
  • 浏览: 1280237 次
  • 性别: Icon_minigender_1
  • 来自: 常州
文章分类
社区版块
存档分类
最新评论

2017年Struts漏洞修复:版本从2.3.15.1升级到2.3.32

阅读更多

如果你当前的项目使用了Struts2.3.5至 Struts 2.3.31版本,那么请升级至2.3.32

具体替换6个jar包即可:

xwork-core-2.3.32.jar ;

struts2-json-plugin-2.3.32.jar;

struts2-convention-plugin-2.3.32.jar ;

struts2-core-2.3.32;

ognl-3.0.14.jar;

freemarker-2.3.22.jar;

 

具体更新包在附件,请自行下载。

 

有些网上见到的相关问题,整理如下,可以根据具体情况更新工程:

1、404错误

<constant name="struts.enable.DynamicMethodInvocation" value="true" />  如果没有配置这个你会发现。你原来的项目报404。

这个是开启或禁止调用动态方法,如果是false,则不会有动态调用产生的404错误。

2、struts标签不能正常使用

可能需要增加的文件

struts-tags.tld (如果页面中有使用到struts标签的话,需要放置在WEB-INF文件夹下)

分享到:
评论

相关推荐

    Struts2.3.15.1版本升级到2.3.32详细流程

    通过上述步骤,您可以有效地将Struts2从2.3.15.1版本升级到2.3.32版本,从而避免了S2-045和S2-046等已知的安全漏洞带来的威胁。此外,定期关注并及时更新所使用的开源库版本,对于保障系统的安全稳定运行至关重要。

    Struts2最新漏洞升级2.3.32版本

    struts2-convention-plugin-2.3.32.jar struts2-core-2.3.32.jar struts2-spring-plugin-2.3.32.jar xwork-core-2.3.32.jar 2、删除上面原有的低版本jar 3、修改 WEB-INF\classes 目录下struts.xml 文件,...

    struts2反序列化漏洞,存在s2-005、s2-016、s2-016_3、s2-017

    最后,s2-017(CVE-2017-9791)是2017年的另一个反序列化漏洞,它影响了Struts2的StrutsRequestWrapper类。攻击者可以利用这个漏洞,通过发送恶意的HTTP请求,触发系统的反序列化过程,执行任意代码。 为了应对这些...

    Struts2更新漏洞

    在描述中提到的“Struts2更新漏洞”可能指的是2017年的S2-045漏洞,这是一个高严重性的漏洞,影响了Struts2的2.3.5至2.3.31版本,以及2.5.0至2.5.10.1版本。攻击者可以通过构造恶意的HTTP请求,利用DMI特性来执行...

Global site tag (gtag.js) - Google Analytics