Struts2的S2-016漏洞是之前比較重大的漏洞,也是一些老系統的歷史遺留問題
此漏洞影響struts2.0-struts2.3的所有版本,可直接導致服務器被遠程控制從而引起數據泄漏,影響巨大
漏洞修復總結有4種方式:
1、升級版本
這也是Apache官方給出的建議,把Struts2的版本升級到2.3.15以上的版本,這種方式只需要替換一些jar包,歸納如下:
commons-lang3-3.2.jar
freemarker-2.3.22.jar
javassist-3.11.0.GA.jar
ognl-3.0.6.jar
struts2-core-2.3.24.jar
struts2-spring-plugin-2.3.24.jar
xwork-core-2.3.24.jar
只需要用上述jar包(版本可能會有差距)替換老系統中的舊版本jar包;
但是這種方式存在一定的缺陷,如果系統非常復雜,可能會有版本不兼容,jar版本沖突,導致系統功能不能 使用的情況;
2、覆蓋JAR包

下載上述圖片,把后綴名改為zip,把里面解壓出來的三個文件夾添加到漏洞的系統的src目錄下
然后再web.xml文件中添加代碼:
<listener> <listener-class>org.hdht.commonweb.listener.MyServletContextListener</listener-class> </listener>
最后發布項目,重啟服務器
3、修改Struts2的源碼
找到項目中的struts2-core-2.2.3.jar,反編譯得到源碼,在eclipse中新建一個java項目,把反編譯的源碼導進去
修改org\apache\struts2\dispatcher\mapper\DefaultActionMapper.java這個文件中的handleSpecialParameters方法
在while循環(for循環)中加入下面代碼:
1 if (key.endsWith(".x") || key.endsWith(".y")) { 2 key = key.substring(0, key.length() - 2); 3 }
保存,這個新項目可能會有錯誤,需要導入兩個jar包,xwork-core-2.1.6.jar和servlet-api.jar
把這個新項目導出成jar包,把下圖中的7個類,替換掉原先struts2-core-2.2.3.jar中的7個類

4、結合上面的第2和第3種方式
還是需要用到struts2的源碼,同第3步,反編譯得到源碼,導入到一個新的項目中
下載第2步中的壓縮包,解壓之后得到三個文件,把這三個文件夾添加到新項目的 org\apache\struts2\dispatcher\mapper包中,如下圖

然后,再修改org\apache\struts2\dispatcher\mapper\DefaultActionMapper.java這個文件中的handleSpecialParameters方法
在while循環中加入如下代碼:
1 if (JavaEEbugRepair.repair_s2_017(key)) { 2 return; 3 } 4 if ((key.contains("action:")) || (key.contains("redirect:")) || (key.contains("redirectAction:"))) { 5 return; 6 }
保存,把新項目導出成jar包
把原來jar中的7個類替換,加入新包repair,再把替換之后的jar復制到項目中,替換之前的jar包
總結:
以上4種方式基本能處理所有項目的S2-016漏洞;
