你好,游客 登录 注册 搜索
背景:
阅读新闻

Apache Struts远程代码执行漏洞(CVE-2017-9791)

[日期:2017-07-11] 来源:Linux社区  作者:Linux [字体: ]
Apache Struts远程代码执行漏洞(CVE-2017-9791)


发布日期:2017-07-05
更新日期:2017-07-10

受影响系统:

Apache Group Struts 2.3.x
Apache Group Struts

描述:


BUGTRAQ  ID: 99484
CVE(CAN) ID: CVE-2017-9791

Struts2 是构建企业级Jave Web应用的可扩展框架。

在Struts 2.3.x 系列的 Showcase 应用中演示Struts2整合Struts 1 的插件中存在一处任意代码执行漏洞。当你的应用使用了Struts2 Struts1的插件时,可能导致不受信任的输入传入到ActionMessage类中导致命令执行。

<*来源:icez <ic3z at qq dot com>
 
  链接:http://struts.apache.org/docs/s2-048.html
*>

建议:


厂商补丁:

Apache Group
------------
Apache Group已经为此发布了一个安全公告(S2-048)以及相应补丁:
S2-048:S2-048
链接:http://struts.apache.org/docs/s2-048.html

更多Struts相关教程见以下内容

Struts2 更改校验配置文件位置  http://www.linuxidc.com/Linux/2017-06/145201.htm

Struts2学习笔记-Value Stack(值栈)和OGNL表达式  http://www.linuxidc.com/Linux/2015-07/120529.htm 

在Struts2中使用ModelDriven action http://www.linuxidc.com/Linux/2017-03/141203.htm

Struts2拦截器浅解  http://www.linuxidc.com/Linux/2017-03/141473.htm

Struts2数据验证机制  http://www.linuxidc.com/Linux/2016-10/135995.htm

struts2简单示例 http://www.linuxidc.com/Linux/2016-11/137146.htm

Struts2绑定对象数组  http://www.linuxidc.com/Linux/2017-01/139080.htm

Struts2 s:if标签以及 #,%{},%{#}的使用方法  http://www.linuxidc.com/Linux/2016-11/137188.htm

Struts 的详细介绍请点这里
Struts 的下载地址请点这里

本文永久更新链接地址http://www.linuxidc.com/Linux/2017-07/145545.htm

linux
相关资讯       Struts漏洞 
本文评论   查看全部评论 (0)
表情: 表情 姓名: 字数

       

评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款