开发者社区 问答 正文

CVE-2013-2251 / Struts远程代码执行漏洞预警

Struts又爆远程代码执行漏洞了!在这次的漏洞中,攻击者可以通过操纵参数远程执行恶意代码。Struts 2.3.15.1之前的版本,参数action的值redirect以及redirectAction没有正确过滤,导致ognl代码执行。

描述

影响版本 Struts 2.0.0 - Struts 2.3.15

报告者 Takeshi Terada of Mitsui Bussan Secure Directions, Inc.

CVE编号 CVE-2013-2251

漏洞原理

The Struts 2 DefaultActionMapper supports a method for short-circuit navigation state changes by prefixing parameters with “action:” or “redirect:”, followed by a desired navigational target expression. This mechanism was intended to help with attaching navigational information to buttons within forms.

In Struts 2 before 2.3.15.1 the information following “action:”, “redirect:” or “redirectAction:” is not properly sanitized. Since said information will be evaluated as OGNL expression against the value stack, this introduces the possibility to inject server side code.

在阿里云上正在使用Struts的朋友,尽快升级到最新版。

展开
收起
enj0y 2013-07-18 14:30:35 9539 分享 版权
4 条回答
写回答
取消 提交回答
  • 不懂,求解释
    2013-07-18 19:38:25
    赞同 展开评论
  • 还好用不到。
    2013-07-18 19:28:52
    赞同 展开评论
  • 赶紧升级吧
    2013-07-18 18:59:59
    赞同 展开评论
  • 不懂呀。
    2013-07-18 16:03:18
    赞同 展开评论
问答分类:
问答地址: