Apache Struts method: prefix任意代码执行漏洞(CVE-2016-3081)


Apache Struts method: prefix任意代码执行漏洞(CVE-2016-3081)


发布日期:2016-04-21
更新日期:2016-04-27

受影响系统:

Apache Group Struts 2.x < 2.3.20.2
Apache Group Struts 2.3.28.x < 2.3.28.1
Apache Group Struts 2.3.24.x < 2.3.24.2

不受影响系统:

Apache Group Struts 2.3.28.1
Apache Group Struts 2.3.24.2
Apache Group Struts 2.3.20.2

描述:


CVE(CAN) ID: CVE-2016-3081

Struts2 是构建企业级Jave Web应用的可扩展框架。

Apache Struts 2.x < 2.3.20.2、2.3.24.x < 2.3.24.2、2.3.28.x < 2.3.28.1,启用了Dynamic Method Invocation后,攻击者通过method: prefix可远程注入可执行代码。

<*来源:Nike Zheng
  *>

建议:


厂商补丁:

Apache Group
------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

https://struts.apache.org/docs/version-notes-2328.html

https://struts.apache.org/docs/s2-032.html

推荐阅读:

Struts中异步传送XML和JSON类型的数据

Struts2的入门实例

Struts2学习笔记-Value Stack(值栈)和OGNL表达式   

struts2文件上传(保存为BLOB格式)

Struts2的入门实例

Struts2实现ModelDriven接口

遇到的Struts2文件下载乱码问题

Struts2整合Spring方法及原理

Struts2 注解模式的几个知识点

Struts 的详细介绍:请点这里
Struts 的下载地址:请点这里

本文永久更新链接地址

相关内容