雷火官网-中国知名电竞赛事平台

找軟件用軟件,就到華軍軟件園! 軟件發(fā)布

您好,如有軟件收錄需求,請將軟件打包,并附上軟件名稱、軟件介紹、軟件相關(guān)截圖、軟件icon、軟著、營業(yè)執(zhí)照(個人沒有營業(yè)執(zhí)照請?zhí)峁?yīng)的開發(fā)者身份證正反面以及手持身份證本人照片),發(fā)送至郵箱 https://user.onlinedown.net/login

收起>>

發(fā)送至郵箱:news@onlinedown.net

收起>>

所在位置: 首頁 — PC軟件 — 媒體工具 — 錄像軟件  —  Struts 2.3.15.1
Struts 2.3.15.1

Struts 2.3.15.1  官方完整版

二維碼
  • 軟件授權(quán): 免費(fèi)軟件
  • 軟件大?。? 81.1MB
  • 軟件評分:
  • 軟件類型: 國產(chǎn)軟件
  • 更新時間: 2018-03-21
  • 應(yīng)用平臺: Win All
  • 軟件語言: 簡體中文
  • 版      本: 官方完整版

下載服務(wù)協(xié)議見頁面底部

軟件介紹 相關(guān)專題 常見問題 下載地址

基本簡介
Struts 2.3.15.1段首LOGO
Struts通過采用Java Servlet/JSP技術(shù),實現(xiàn)了基于Java EE Web應(yīng)用的Model-View-Controller(MVC)設(shè)計模式的應(yīng)用框架,是MVC經(jīng)典設(shè)計模式中的一個經(jīng)典產(chǎn)品,是應(yīng)用最廣泛的Web應(yīng)用框架之一。

Struts2高危漏洞造成大規(guī)模的信息泄露將會影響無數(shù)網(wǎng)民(可能無人能夠幸免……)利用漏洞,黑客可發(fā)起遠(yuǎn)程攻擊,輕則竊取網(wǎng)站數(shù)據(jù)信息,嚴(yán)重的可取得網(wǎng)站服務(wù)器控制權(quán),構(gòu)成信息泄露和運(yùn)行安全威脅。

據(jù)烏云目前掌握的情況:Struts漏洞影響巨大,受影響站點以電商、銀行、門戶、政府居多。而且一些自動化、傻瓜化的利用工具開始出現(xiàn),填入地址可直接執(zhí)行服務(wù)器命令,讀取數(shù)據(jù)甚至直接關(guān)機(jī)等操作...

以下是國家計算機(jī)網(wǎng)絡(luò)應(yīng)急技術(shù)處理協(xié)調(diào)中心發(fā)布的關(guān)于Apache Struts2 遠(yuǎn)程命令執(zhí)行高危漏洞和開放重定向高危漏洞的情況通報:

安全公告編號:CNTA-2013-0022

近期,我中心主辦的國家信息安全漏洞共享平臺收錄了Apache Struts存在一個遠(yuǎn)程命令執(zhí)行漏洞和一個開放重定向漏洞(編號:CNVD-2013-28972,對應(yīng)CVE-2013-2251; CNVD-2013-28979,對應(yīng)CVE-2013-2248)。利用漏洞,可發(fā)起遠(yuǎn)程攻擊,輕則竊取網(wǎng)站數(shù)據(jù)信息,嚴(yán)重的可取得網(wǎng)站服務(wù)器控制權(quán),構(gòu)成信息泄露和運(yùn)行安全威脅?,F(xiàn)將有關(guān)情況通報如下:

漏洞情況分析:

Struts2 是第二代基于Model-View-Controller (MVC)模型的java企業(yè)級web應(yīng)用框架。它是WebWork和Struts社區(qū)合并后的產(chǎn)物。攻擊者可以利用Struts應(yīng)用框架的命令執(zhí)行漏洞,執(zhí)行惡意Java代碼,最終導(dǎo)致網(wǎng)站數(shù)據(jù)被竊取、網(wǎng)頁被篡改等嚴(yán)重后果。具體分析情況如下:

1、 Apache Struts遠(yuǎn)程命令執(zhí)行漏洞

由于Apache Struts2的action:、redirect:和redirectAction:前綴參數(shù)在實現(xiàn)其功能的過程中使用了Ognl表達(dá)式,并將用戶通過URL提交的內(nèi)容拼接入Ognl表達(dá)式中,從而造成攻擊者可以通過構(gòu)造惡意URL來執(zhí)行任意Java代碼,進(jìn)而可執(zhí)行任意命令。

2、 Apache Struts開放重定向漏洞

Apache Struts 2DefaultActionMapper在處理短路徑重定向參數(shù)前綴"redirect:"或"redirectAction:"時存在開放重定向漏洞,允許遠(yuǎn)程攻擊者利用漏洞操作"redirect:"或"redirectAction:"后的信息,重定向URL到任意位置。

漏洞影響評估:

CNVD對遠(yuǎn)程命令執(zhí)行漏洞(CNVD-2013-28972)和開放重定向漏洞(CNVD-2013-28979)的評級為“高危”,由于redirect:和redirectAction:此兩項前綴為Struts默認(rèn)開啟功能,因此ApacheStruts 2.3.15.1以下版本受到漏洞影響。該漏洞與在2012年對我國境內(nèi)政府和重要信息系統(tǒng)部門、企事業(yè)單位網(wǎng)站造成嚴(yán)重威脅的漏洞(編號:CNVD-2013-25061,對應(yīng)CVE-2013-1966)相比,技術(shù)評級相同且受影響版本更多。

漏洞處置建議:

廠商已經(jīng)發(fā)布Apache Struts 2.3.15.1以修復(fù)此安全漏洞,建議Struts用戶及時升級到最新版本。

下載地址 分享軟件/應(yīng)用

使用WindSoul軟件管家下載地址:安全,快速

電信安全下載 網(wǎng)通安全下載 移動安全下載 聯(lián)通安全下載

部分文件為zip、rar等壓縮格式,請下載 360壓縮 進(jìn)行壓縮!

常見問題

關(guān)閉