安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Apache StrutsOGNL表达式注入漏洞(CVE-2013-2134)
发布日期:
2013-06-05
更新日期:
2013-06-07
受影响系统:
Apache Group Struts 2.x
描述:
BUGTRAQ ID:
60346
CVE(CAN) ID:
CVE-2013-2134
Struts2 是第二代基于Model-View-Controller (MVC)模型的java企业级web应用框架。它是WebWork和Struts社区合并后的产物。
Apache Struts 2.0.0-2.3.14.3存在远程OGNL表达式注入漏洞,远程攻击者可利用此漏洞操作服务器端对象并在受影响应用上下文中执行任意命令。此漏洞源于通配符匹配错误。
<*来源:Jon Passki
链接:
http://secunia.com/advisories/53693/
http://struts.apache.org/development/2.x/docs/s2-015.html
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
http://www.example.com/example/%24%7B%23foo%3D%27Menu%27%2C%23foo%7D
http://www.example.com/example/${#foo='Menu',#foo}
建议:
厂商补丁:
Apache Group
------------
Apache Group已经为此发布了一个安全公告(s2-015)以及相应补丁:
s2-015:S2-015
链接:
http://struts.apache.org/development/2.x/docs/s2-015.html
补丁下载:
http://struts.apache.org/download.cgi#struts23143
浏览次数:
5814
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客