加入收藏 | 设为首页 | 会员中心 | 我要投稿 李大同 (https://www.lidatong.com.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 运营中心 > Apache > 正文

Apache Struts2插件高危漏洞(S2-052)

发布时间:2020-12-13 19:25:16 所属栏目:Apache 来源:网络整理
导读:《Apache Struts2插件高危漏洞(S2-052)》要点: 本文介绍了Apache Struts2插件高危漏洞(S2-052),希望对您有用。如果有疑问,可以联系我们。 编程之家PHP培训学院每天发布《Apache Struts2插件高危漏洞(S2-052)》等实战技能,PHP、MYSQL、LINUX、APP、JS,CSS

《Apache Struts2插件高危漏洞(S2-052)》要点:
本文介绍了Apache Struts2插件高危漏洞(S2-052),希望对您有用。如果有疑问,可以联系我们。

编程之家PHP培训学院每天发布《Apache Struts2插件高危漏洞(S2-052)》等实战技能,PHP、MYSQL、LINUX、APP、JS,CSS全面培养人才。

由Lukasz Lenart创建,最后一次修改是在昨天晚上7点43分.

概要

当使用带有XStream处理程序的Struts REST插件来处理XML有效负载时,可能会发生远程执行代码攻击

Apache Struts2插件高危漏洞(S2-052)

问题

REST插件正在使用 XStreamHandler XStream的实例进行反序列化,而不进行任何类型过滤,这可能导致在反序列化XML有效内容时执行远程执行代码.

解决方法

升级到Apache Struts版本2.5.13或2.3.34.

向后兼容性

由于应用的可用类的默认限制,某些REST操作可能会停止工作.在这种情况下,请调查介绍的新接口以允许每个操作定义类限制,那些接口是:

  • apache.struts2.rest.handler.AllowedClasses

  • apache.struts2.rest.handler.AllowedClassNames

  • apache.struts2.rest.handler.XStreamPermissionProvider

应急方法

可能没有彻底解决方法,目前最好的方式就是在不使用的时候删除Struts REST插件,或者将其限制在服务器正常的页面和JSONs中:

Apache Struts2插件高危漏洞(S2-052)

(编辑:李大同)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    推荐文章
      热点阅读