【漏洞预警】S2-053:Apache Struts2远程代码执行漏洞(中危)

阅读量196743

|

发布时间 : 2017-09-07 15:48:56

x
译文声明

本文是翻译文章,文章来源:apache.org

原文地址:https://cwiki.apache.org/confluence/display/WW/S2-053

译文仅供参考,具体内容表达以及含义原文为准。

http://p2.qhimg.com/t01b7fd307aecac194b.jpg

漏洞概要

漏洞编号:CVE-2017-12611、S2-053

漏洞概述:当开发人员在Freemarker标签中使用错误的构造时,可能会导致远程代码执行漏洞。

漏洞作者:Lupin@京东安全团队、David Greene、Roland McIntosh

影响范围:Struts 2.0.1 – Struts 2.3.33、Struts 2.5 – Struts 2.5.10

漏洞等级:中危


漏洞描述

当在Freemarker标签中使用表达式常量或强制表达式时使用请求值可能会导致远程代码执行漏洞(见下面的示例)。

<@s.hidden name="redirectUri" value=redirectUri />
<@s.hidden name="redirectUri" value="${redirectUri}" />

在这两种情况下,值属性都使用可写属性,都会受到Freemarker的表达式的影响。


修复建议

不要在代码中使用上述结构,或者使用只读属性来初始化value属性(仅限getter属性)。 

升级到Apache Struts 2.5.13或2.3.34版本

本文翻译自apache.org 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

内容需知
  • 投稿须知
  • 转载须知
  • 官网QQ群8:819797106
  • 官网QQ群3:830462644(已满)
  • 官网QQ群2:814450983(已满)
  • 官网QQ群1:702511263(已满)
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 360网络攻防实验室 安全客 All Rights Reserved 京ICP备08010314号-66