博客
关于我
更新struts2到2.3.32
阅读量:553 次
发布时间:2019-03-09

本文共 1070 字,大约阅读时间需要 3 分钟。

_struts2远程代码执行漏洞严重,影响广泛,需及时修复

近日,Struts2框架曝出重大远程代码执行漏洞,官方确认多个版本均存在该问题。本文详细分析影响范围及应对措施,帮助开发者快速解决问题。

1.漏洞基本情况

  • 漏洞编号: S2-045
  • CVE编号: CVE-2017-5638
  • 漏洞级别: 高危
  • 影响范围:
    • Struts2.3.5至2.3.31
    • Struts2.5至2.5.10

2.漏洞影响

该漏洞允许攻击者通过特定请求执行远程代码,直接获取服务器控制权。因此,当前使用上述版本的项目必须立即更新。

3.解决方案

  • 升级框架版本:

    • Struts2.3.32
    • Struts2.5.11
  • 更新相关jar包:

    • 核心组件:
      • xwork-core-2.3.32.jar
      • struts2-core-2.3.32.jar
    • 依赖插件:
      • struts2-json-plugin-2.3.32.jar
      • struts2-spring-plugin-2.3.32.jar
      • ognl-3.0.19.jar
      • javassist-3.11.0.GA.jar
    • 模板引擎:
      • freemarker-2.3.22.jar
  • 清理旧配置:

    • 移除不必要的Tiles配置文件:
      • 检查项目是否需要 tiles-common.xml、tiles-auth.xml 等文件
      • 如无需,建议从web.xml中删除相应DEFINIITIONS_CONFIG参数
  • 验证依赖:

    • 检查错误日志:
      -如在转换为struts2-tiles-plugin-2.3.32.jar时出现异常,部署至容器前需确保所有必要文件已正确部署

4.注意事项

  • 防用建议:
    -避免在生产环境中使用普通用户权限,防止被利用漏洞入侵
    -定期备份关键数据,应对突发情况

5.预防措施

  • 设置Web应用 Firewall:

    -利用工具如ModSecurity防护异常请求,防止恶意攻击

  • 启用 CSRF防护:

    -确保Struts配置中启用CSRF防护,减少跨站脚本攻击风险

6.代替方案

  • 切换框架:
    如果无法修复,可以考虑采用其他支持 Injection的框架,以规避潜在风险。

7.资源参考

  • 修复文档:

    https://struts.apache.org/
    /wiki/Struts2%20Documentation

  • 社区支持:

    https://www.apache discussion forums

通过以上步骤,开发者可以有效应对Struts2漏洞,保障项目安全运行。定期检查系统更新,及时修复类似问题,是维护安全的基础措施。

转载地址:http://urhiz.baihongyu.com/

你可能感兴趣的文章
Nginx - Header详解
查看>>
Nginx - 反向代理、负载均衡、动静分离、底层原理(案例实战分析)
查看>>
nginx 1.24.0 安装nginx最新稳定版
查看>>
nginx 301 永久重定向
查看>>
nginx css,js合并插件,淘宝nginx合并js,css插件
查看>>
Nginx gateway集群和动态网关
查看>>
Nginx Location配置总结
查看>>
Nginx log文件写入失败?log文件权限设置问题
查看>>
Nginx Lua install
查看>>
nginx net::ERR_ABORTED 403 (Forbidden)
查看>>
Nginx SSL私有证书自签,且反代80端口
查看>>
Nginx upstream性能优化
查看>>
Nginx 中解决跨域问题
查看>>
nginx 代理解决跨域
查看>>
Nginx 动静分离与负载均衡的实现
查看>>
Nginx 反向代理 MinIO 及 ruoyi-vue-pro 配置 MinIO 详解
查看>>
nginx 反向代理 转发请求时,有时好有时没反应,产生原因及解决
查看>>
Nginx 反向代理解决跨域问题
查看>>
Nginx 反向代理配置去除前缀
查看>>
nginx 后端获取真实ip
查看>>