首页 > 解决方案 > OGNL 表达式注入:Struts 2

问题描述

我该如何修复这个漏洞?

Kingdom:输入验证和表示

摘要:在 Struts 2 动作名称中使用通配符 (*) 可以将动作名称评估为 OGNL 表达式,从而有效地允许攻击者修改 Session 等系统变量或在服务器上执行任意命令。

<action name="MyAction_*" class="MyActionClass" method="{1}">

谢谢

标签: struts2fortify

解决方案


您更新您的 S2 版本,就像一个微不足道的网络搜索所说的那样。

或者,您可以遵循S2 漏洞页面中给出的建议:

<constant name="struts.allowed.action.names" value="[a-zA-Z]*" />

注意到这个漏洞现在已经有五年的历史了,而且很久以前就被修复了。


推荐阅读