Struts2 OGNL表达式注入:Struts 2

Struts2 OGNL表达式注入:Struts 2,struts2,fortify,Struts2,Fortify,如何修复此漏洞 王国:输入验证和表示 摘要:在Struts 2操作名中使用通配符(*)可以将操作名作为OGNL表达式进行计算,从而有效地允许攻击者修改系统变量(如会话)或在服务器上执行任意命令 <action name="MyAction_*" class="MyActionClass" method="{1}"> 谢谢您可以更新S2版本,就像一个简单的网络搜索所说的那样 或者,您也可以遵循以下内容中给出的建议: 注意到这个漏洞已经存在了五年,并且在很久以前就被修复了。到底

如何修复此漏洞

王国:输入验证和表示

摘要:在Struts 2操作名中使用通配符(*)可以将操作名作为OGNL表达式进行计算,从而有效地允许攻击者修改系统变量(如会话)或在服务器上执行任意命令

<action name="MyAction_*" class="MyActionClass" method="{1}">


谢谢

您可以更新S2版本,就像一个简单的网络搜索所说的那样

或者,您也可以遵循以下内容中给出的建议:



注意到这个漏洞已经存在了五年,并且在很久以前就被修复了。

到底什么是“这个漏洞”?系统上的一个关键漏洞强化:OGNL表达式注入:Struts 2。
<constant name="struts.allowed.action.names" value="[a-zA-Z]*" />