Apache StrutsOGNL表达式注入漏洞(CVE

发布日期:2013-06-05
更新日期:2013-06-08

受影响系统:
Apache Group Struts 2.x
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 60346
 CVE(CAN) ID: CVE-2013-2134
 
Struts2 是第二代基于Model-View-Controller (MVC)模型的java企业级web应用框架。它是WebWork和Struts社区合并后的产物。
 
Apache Struts 2.0.0-2.3.14.3存在远程OGNL表达式注入漏洞,远程攻击者可利用此漏洞操作服务器端对象并在受影响应用上下文中执行任意命令。此漏洞源于通配符匹配错误。
 
<*来源:Jon Passki
 
  链接:
       
 *>

测试方法:
--------------------------------------------------------------------------------

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
%24%7B%23foo%3D%27Menu%27%2C%23foo%7D

${#foo='Menu',#foo}

建议:
--------------------------------------------------------------------------------
厂商补丁:
 
Apache Group
 ------------
 Apache Group已经为此发布了一个安全公告(s2-015)以及相应补丁:
 s2-015:S2-015
 链接:
 
补丁下载:

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:http://www.heiqu.com/pswsd.html