Struts2漏洞修復總結


Struts2的S2-016漏洞是之前比較重大的漏洞,也是一些老系統的歷史遺留問題

此漏洞影響struts2.0-struts2.3的所有版本,可直接導致服務器被遠程控制從而引起數據泄漏,影響巨大

漏洞修復總結有4種方式:

1、升級版本

這也是Apache官方給出的建議,把Struts2的版本升級到2.3.15以上的版本,這種方式只需要替換一些jar包,歸納如下:

commons-lang3-3.2.jar
freemarker-2.3.22.jar
javassist-3.11.0.GA.jar
ognl-3.0.6.jar
struts2-core-2.3.24.jar
struts2-spring-plugin-2.3.24.jar
xwork-core-2.3.24.jar

只需要用上述jar包(版本可能會有差距)替換老系統中的舊版本jar包;

但是這種方式存在一定的缺陷,如果系統非常復雜,可能會有版本不兼容,jar版本沖突,導致系統功能不能 使用的情況;

2、覆蓋JAR包

 

下載上述圖片,把后綴名改為zip,把里面解壓出來的三個文件夾添加到漏洞的系統的src目錄下

然后再web.xml文件中添加代碼:

<listener> 
  <listener-class>org.hdht.commonweb.listener.MyServletContextListener</listener-class> 
 </listener> 

最后發布項目,重啟服務器

3、修改Struts2的源碼

找到項目中的struts2-core-2.2.3.jar,反編譯得到源碼,在eclipse中新建一個java項目,把反編譯的源碼導進去

修改org\apache\struts2\dispatcher\mapper\DefaultActionMapper.java這個文件中的handleSpecialParameters方法

在while循環(for循環)中加入下面代碼:

1 if (key.endsWith(".x") || key.endsWith(".y")) {
2                 key = key.substring(0, key.length() - 2);  
3             }  

保存,這個新項目可能會有錯誤,需要導入兩個jar包,xwork-core-2.1.6.jar和servlet-api.jar

把這個新項目導出成jar包,把下圖中的7個類,替換掉原先struts2-core-2.2.3.jar中的7個類

4、結合上面的第2和第3種方式

還是需要用到struts2的源碼,同第3步,反編譯得到源碼,導入到一個新的項目中

下載第2步中的壓縮包,解壓之后得到三個文件,把這三個文件夾添加到新項目的 org\apache\struts2\dispatcher\mapper包中,如下圖

然后,再修改org\apache\struts2\dispatcher\mapper\DefaultActionMapper.java這個文件中的handleSpecialParameters方法

在while循環中加入如下代碼:

1 if (JavaEEbugRepair.repair_s2_017(key)) {
2                 return;
3             }
4             if ((key.contains("action:")) || (key.contains("redirect:")) || (key.contains("redirectAction:"))) {  
5                 return;  
6             } 

保存,把新項目導出成jar包

把原來jar中的7個類替換,加入新包repair,再把替換之后的jar復制到項目中,替換之前的jar包

 

總結:

以上4種方式基本能處理所有項目的S2-016漏洞;


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM