Apache Struts2远程代码执行漏洞 (CVE-2021-31805) 安全通告

X0_0X2022-04-15 13:24:34

近日,奇安信CERT监测到Apache官方发布安全更新,其中修复了Apache Struts2远程代码执行漏洞(CVE-2021-31805),在某些标签中若后端通过 %{...} 形式对其属性进行赋值,则将对OGNL表达式进行二次解析,从而执行恶意代码,且该漏洞是S2-061的绕过。此漏洞POC、技术细节已公开,经过奇安信CERT研判,此漏洞POC有效。鉴于此漏洞影响范围极大,建议客户尽快做好自查,及时更新至最新版本或采取缓解措施。

远程代码执行漏洞struts2
本作品采用《CC 协议》,转载必须注明作者和本文链接
2022年4月12日,Apache发布安全公告,修复了一个Apache Struts2 中的远程代码执行漏洞漏洞编号:CVE-2021-31805,漏洞威胁等级:高危,漏洞评分:8.5。
2022年4月12日,Apache发布安全公告,修复了一个Apache Struts2  中的远程代码执行漏洞漏洞编号:CVE-2021-31805,漏洞威胁等级:高危。
近期,启明星辰漏扫团队在漏洞监控中发现Apache Struts2存在远程代码执行漏洞,Apache Struts2框架是一个用于开发Java EE网络应用程序的Web框架,它本质上相当于一个servlet,在MVC设计模式中,Struts2作为控制器(Controller)来建立模型与视图的数据交互。
12月7日,Apache Struts2官方更新了一个存在于Apache Struts2中的远程代码执行漏洞(CVE-2023-50164)。
Struts2是一个基于MVC设计模式的Web应用框架,它本质上相当于一个servlet,在MVC设计模式中,Struts2作为控制器(Controller)来建立模型与视图的数据交互。
Apache Struts是一个用Java编程语言开发web应用程序的开源框架,被全球企业广泛使用,包括沃达丰、洛克希德·马丁、维珍大西洋和IRS等财富100强企业中65%的企业。
雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。
雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。
雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。
避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。
X0_0X
暂无描述