freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据库安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课
FreeBuf+小程序

FreeBuf+小程序

官方公众号企业安全新浪微博

国内领先的互联网安全新媒体,同时也是爱好者们交流与分享安全技术的社区

漏洞预警 | 斗象科技发现高危Struts2 showcase远程代码执行漏洞(S2-048)
2017-07-07 20:01:16

*本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。

S02-048.png

近期,来自斗象科技(Tophant)的安全研究员icez发现Struts2 showcase应用中存在远程代码执行高危漏洞。Struts2官方已经确认该漏洞(漏洞编号S2-048,CVE编号:CVE-2017-9791),漏洞危害程度为高危(High)。

在线检测

斗象科技旗下产品网藤智能安全www.riskivy.com)已率先支持该漏洞检测,您可以立即点击试用

漏洞编号

CVE-2017-9791

S2-048

QQ20170708-134838@2x.png

漏洞影响

使用 Struts 1 plugin 和 Struts 1 action 的Struts 2.3.x

漏洞概述

Apache Struts是美国阿帕奇(Apache)软件基金会负责维护的一个开源项目,是一套用于创建企业级Java Web应用的开源MVC框架。在Struts 2.3.x 系列的 Showcase 应用中演示Struts2整合Struts 1 的插件中存在一处任意代码执行漏洞。当你的应用使用了Struts2 Struts1的插件时,可能导致不受信任的输入传入到ActionMessage类中导致命令执行。

解决方案

1.不要启用Struts2-struts1-plugin插件;

2.不要使用showcase.war;

3.始终使用资源键,而不是将原始消息传递给ActionMessage,如下所示,而不要直接传递原始值:

messages.add("msg", new ActionMessage("struts1.gangsterAdded", gform.getName()));

而不是这样:

messages.add("msg", new ActionMessage("Gangster " + gform.getName() + " was added"));

640.jpg

* 本文作者:漏洞盒子,转载注明来自FreeBuf.COM

本文作者:, 转载请注明来自FreeBuf.COM

# Struts2
被以下专栏收录,发现更多精彩内容
+ 收入我的专栏
评论 按时间排序

登录/注册后在FreeBuf发布内容哦

相关推荐
  • 0 文章数
  • 0 评论数
  • 0 关注者
登录 / 注册后在FreeBuf发布内容哦