课程难度:初级
学习人数:34881
课程状态:已完结-共1节
时长:3分钟
作为Apache基金会开源的项目之一,Struts2是MVC设计模式中的一个经典产品。目前,Struts2框架是应用最广泛的Web应用框架之一,应用的领域涉及政府、交通、金融和运营商的网站建设等。
近日,Apache Struts 2被曝出存在远程命令执行漏洞,受到影响的Struts版本是Struts 2.5 - Struts 2.5.12。与前段时间爆出的通过注入ognl语言来远程攻击Struts2的S2-045、S2-046、S2-048漏洞不同,该漏洞出现的主要原因是Struts2 REST插件中的XStream组件存在反序列化漏洞,在服务器处理XML格式的数据包时,未对数据内容进行有效验证。利用该漏洞,恶意访问者可以通过XML反序列化(将XML反序列化成Java Object)执行任意代码,严重威胁服务器安全。
通过学习本课程,学员们能够了解S2-052漏洞形成的原因,掌握验证漏洞的方法,学会如何修复此漏洞,大家一起做实验吧!
客户端安全
软件安全
5.0 (0人评价)
★ ★ ★ ★ ★
描述相符 5.0分 非常满意
内容价值 5.0分 非常满意
老师讲解 5.0分 非常满意
课程评价
课程与描述相符:非常满意
★ ★ ★ ★ ★
课程内容的价值:非常满意
★ ★ ★ ★ ★
老师讲解与表达:非常满意
★ ★ ★ ★ ★