你好,游客 登录 注册 搜索
背景:
阅读新闻

Apache Struts 'TextParseUtil.translateVariables()'远程代码执行漏洞(CVE-2016-3090

[日期:2017-11-02] 来源:Linux社区  作者:Linux [字体: ]
Apache Struts 'TextParseUtil.translateVariables()'远程代码执行漏洞(CVE-2016-3090


发布日期:2017-10-27
更新日期:2017-11-02

受影响系统:

Apache Group Struts 2.x < 2.3.20

描述:


BUGTRAQ  ID: 85131
CVE(CAN) ID: CVE-2016-3090

Struts2 是构建企业级Jave Web应用的可扩展框架。

Apache Struts 2.x < 2.3.20版本在TextParseUtil.translateVariables方法中存在安全漏洞,可使远程攻击者通过构造的OGNL表达式,执行任意代码。

<*来源:Huawei PSIRT Team
  *>

建议:


厂商补丁:

Apache Group
------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://struts.apache.org/download.cgi#struts23151

推荐阅读:

Struts2学习笔记-Value Stack(值栈)和OGNL表达式  http://www.linuxidc.com/Linux/2015-07/120529.htm 

Struts2.5 利用Ajax将json数据传值到JSP  http://www.linuxidc.com/Linux/2017-09/146774.htm

在Struts2中使用ModelDriven action http://www.linuxidc.com/Linux/2017-03/141203.htm

Struts2拦截器浅解  http://www.linuxidc.com/Linux/2017-03/141473.htm

Struts2数据验证机制  http://www.linuxidc.com/Linux/2016-10/135995.htm

struts2简单示例 http://www.linuxidc.com/Linux/2016-11/137146.htm

Struts2绑定对象数组  http://www.linuxidc.com/Linux/2017-01/139080.htm

Struts2 s:if标签以及 #,%{},%{#}的使用方法  http://www.linuxidc.com/Linux/2016-11/137188.htm

Struts 的详细介绍请点这里
Struts 的下载地址请点这里

本文永久更新链接地址http://www.linuxidc.com/Linux/2017-11/148199.htm

linux
本文评论   查看全部评论 (0)
表情: 表情 姓名: 字数

       

评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款