博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
Struts 2再曝远程代码执行漏洞S2-037 (CVE-2016-4438)
阅读量:6604 次
发布时间:2019-06-24

本文共 753 字,大约阅读时间需要 2 分钟。

hot3.png

昨日,Apache Struts2再曝远程代码执行漏洞,该漏洞编号为CVE-2016-4438,定名S2-037。

Apache Struts 2是世界上最流行的Java Web服务器框架之一,是Struts的换代产品:在Struts 1和WebWork的技术基础上,进行合并产生全新的Struts 2框架。Struts 2的体系结构与Struts 1的体系结构差别巨大。Struts 2以WebWork为核心,采用拦截器的机制处理用户的请求,这样的设计也使得业务逻辑控制器能够与ServletAPI完全脱离开,所以Struts 2可以理解为WebWork的更新产品。虽然从Struts 1到Struts 2有着太大的变化,但是相对于WebWork,Struts 2的变化很小。 

今年4月份,Apache Struts 2之上发现的S2-033远程代码执行漏洞,以迅雷不及掩耳之势席卷而来。其利用代码很快就在短时间内迅速传播。而且官方针对这个高危漏洞的修复方案还是无效的。

悲剧的事情今天又再度发生了,这次发现的Struts 2新漏洞编号为CVE-2016-4438。这是又一个很严重的远程代码执行漏洞:使用REST插件的用户就会遭遇该问题。

有关该漏洞的详情如下:

Apache Struts 2  S2-037 远程代码执行

漏洞编号:CVE-2016-4438

漏洞危害:造成远程代码执行

漏洞等级:高危

影响版本:Apache struts  2.3.20  -  2.3.28.1 版本使用了REST插件的用户

修复方案:加入cleanupActionName进行过滤 或者 更新至官方struts2.3.29

转载于:https://my.oschina.net/safedog/blog/692976

你可能感兴趣的文章
调整PHPStorm中文件修改后标签和文件名的颜色与背景色
查看>>
devise登陆页不使用application模版
查看>>
微信小程序,用户私密信息解密
查看>>
android程序在下载文件时报java.io.EOFException
查看>>
swoole项目思维转换 -- 前篇
查看>>
Spring事务的传播属性和隔离级别
查看>>
SpringBoot之WebSocket和SSE
查看>>
在zsh下使用tmux会自动变更窗口名称的问题
查看>>
cpuidle_mediaroom
查看>>
oracle存储过程动态sql写法
查看>>
JAVA反射机制
查看>>
美团点评携手 PingCAP 开启新一代数据库深度实践之旅
查看>>
Android----- 改变图标原有颜色 和 搜索框
查看>>
Markdown 常用语法
查看>>
4:spring mvc 数据绑定
查看>>
Eclipse支持Python单词补全
查看>>
一致性算法探寻(扩展版)13
查看>>
微信小程序 | 程序员开发实战系列文章④
查看>>
CKEditor粘贴图片上传功能
查看>>
ElasticSearch+Solr几个案例笔记
查看>>