发布于 2016-06-18 09:24:19 | 89 次阅读 | 评论: 0 | 来源: 网友投递

这里有新鲜出炉的精品教程,程序狗速度看过来!

Struts Java MVC框架

Struts 是Apache软件基金会(ASF)赞助的一个开源项目。它最初是Jakarta项目中的一个子项目,并在2004年3月成为ASF的顶级项目。它通过采用JavaServlet/JSP技术,实现了基于Java EEWeb应用的MVC设计模式的应用框架,是MVC经典设计模式中的一个经典产品。


今年4月份,Apache Stuts 2之上发现的S2-033远程代码执行漏洞,以迅雷不及掩耳之势席卷而来。其利用代码很快就在短时间内迅速传播。而且官方针对这个高危漏洞的修复方案还是无效的。

悲剧的事情今天又再度发生了,这次发现的Struts 2新漏洞编号为CVE-2016-4438。 这是又一个很严重的远程代码执行漏洞:使用了REST插件的用户就会遭遇该问题,有关该漏洞的详情如下:

Apache Struts 2  S2-037 远程代码执行

  • 漏洞编号:CVE-2016-4438

  • 漏洞危害:造成远程代码执行

  • 漏洞等级:高危

  • 影响版本:Apache struts  2.3.20  -  2.3.28.1 版本使用了REST插件的用户

  • 修复方案:加入cleanupActionName方法进行过滤 或者 更新至官方struts2.3.29

report-structs2-bug

FreeBuf百科:Struts 2

Apache Struts 2是世界上最流行的Java Web服务器框架之一。Struts 2是Struts的换代产品。在Struts 1和WebWork的技术基础上,进行合并产生全新的Struts 2框架。其全新的Struts 2的体系结构与Struts 1的体系结构差别巨大。Struts 2以WebWork为核心,采用拦截器的机制处理用户的请求,这样的设计也使得业务逻辑控制器能够与 ServletAPI完全脱离开,所以Struts 2可以理解为WebWork的更新产品。虽然从Struts 1到Struts 2有着太大的变化,但是相对于WebWork,Struts 2的变化很小。

FreeBuf将持续跟踪报道该漏洞细节及后续动态,请关注。



相关阅读 :
Struts 2 再曝远程代码执行漏洞 S2-037 (CVE-2016-4438)
Struts 2 再曝远程代码执行漏洞 S2-037
重大漏洞预警:Struts 2 远程代码执行漏洞(s2-045\s2-046) (含PoC)
漏洞预警:Apache Struts 2 远程代码执行漏洞
基于 Jakarta plugin 插件的 Struts 远程代码执行漏洞
最新网友评论  共有(0)条评论 发布评论 返回顶部

Copyright © 2007-2017 PHPERZ.COM All Rights Reserved   冀ICP备14009818号  版权声明  广告服务