Apache Struts method: prefix任意代码执行漏洞(CVE-2016-3081)
发布日期:2016-04-21更新日期:2016-04-27
受影响系统:
Apache Group Struts 2.x < 2.3.20.2
Apache Group Struts 2.3.28.x < 2.3.28.1
Apache Group Struts 2.3.24.x < 2.3.24.2
不受影响系统:
Apache Group Struts 2.3.28.1Apache Group Struts 2.3.24.2
Apache Group Struts 2.3.20.2
描述:
CVE(CAN) ID: CVE-2016-3081Struts2 是构建企业级Jave Web应用的可扩展框架。
Apache Struts 2.x < 2.3.20.2、2.3.24.x < 2.3.24.2、2.3.28.x < 2.3.28.1,启用了Dynamic Method Invocation后,攻击者通过method: prefix可远程注入可执行代码。
<*来源:Nike Zheng
*>
建议:
厂商补丁:
Apache Group
------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
https://struts.apache.org/docs/version-notes-2328.html
https://struts.apache.org/docs/s2-032.html
推荐阅读:
Struts中异步传送XML和JSON类型的数据 http://www.linuxidc.com/Linux/2013-08/88247.htm
Struts2的入门实例 http://www.linuxidc.com/Linux/2013-05/84618.htm
Struts2学习笔记-Value Stack(值栈)和OGNL表达式 http://www.linuxidc.com/Linux/2015-07/120529.htm
struts2文件上传(保存为BLOB格式) http://www.linuxidc.com/Linux/2014-06/102905.htm
Struts2的入门实例 http://www.linuxidc.com/Linux/2013-05/84618.htm
Struts2实现ModelDriven接口 http://www.linuxidc.com/Linux/2014-04/99466.htm
遇到的Struts2文件下载乱码问题 http://www.linuxidc.com/Linux/2014-03/98990.htm
Struts2整合Spring方法及原理 http://www.linuxidc.com/Linux/2013-12/93692.htm
Struts2 注解模式的几个知识点 http://www.linuxidc.com/Linux/2013-06/85830.htm
Struts 的详细介绍:请点这里Struts 的下载地址:请点这里
本文永久更新链接地址:http://www.linuxidc.com/Linux/2016-04/130707.htm
