由Lukasz Lenart創建,最后一次修改是在昨天晚上7點43分。
概要
當使用帶有XStream處理程序的Struts REST插件來處理XML有效負載時,可能會發生遠程執行代碼攻擊
問題
REST插件正在使用 XStreamHandler XStream的實例進行反序列化,而不進行任何類型過濾,這可能導致在反序列化XML有效內容時執行遠程執行代碼。
解決辦法
升級到Apache Struts版本2.5.13或2.3.34。
向后兼容性
由于應用的可用類的默認限制,某些REST操作可能會停止工作。在這種情況下,請調查介紹的新接口以允許每個操作定義類限制,那些接口是:
apache.struts2.rest.handler.AllowedClasses
apache.struts2.rest.handler.AllowedClassNames
apache.struts2.rest.handler.XStreamPermissionProvider
應急辦法
可能沒有徹底解決辦法,目前最好的方式就是在不使用的時候刪除Struts REST插件,或者將其限制在服務器正常的頁面和JSONs中:
責任編輯:韓希宇
免責聲明:
中國電子銀行網發布的專欄、投稿以及征文相關文章,其文字、圖片、視頻均來源于作者投稿或轉載自相關作品方;如涉及未經許可使用作品的問題,請您優先聯系我們(聯系郵箱:cebnet@cfca.com.cn,電話:400-880-9888),我們會第一時間核實,謝謝配合。