Goby 漏洞安全通告|Apache Struts XWork 组件 XML外部实体注入漏洞(CVE-2025-68493)

漏洞名称:Apache Struts XWork 组件 XML外部实体注入漏洞(CVE-2025-68493)

风险等级:

中危

漏洞描述:

Apache Struts 是一个开源的 MVC(Model-View-Controller)Web 应用框架,广泛用于构建 Java EE 企业级 Web 应用程序。它通过简化开发流程、提供强大的标签库和拦截器机制,帮助开发者快速构建结构清晰、可维护性高的动态网站。Struts 2 架构基于 XWork 命令模式框架,支持插件化扩展,并长期作为 Java Web 开发的主流选择之一。

该漏洞源于Apache Struts 框架的 XWork-Core 组件未能对 XML 解析器进行正确的安全配置。攻击者可以通过向存在该漏洞的 Struts 应用提交精心构造的恶意 XML 数据,利用此缺陷触发 XML 外部实体注入(XXE)。成功利用后,可能造成敏感数据被窃取、服务器端请求伪造(SSRF)以及拒绝服务(DoS)等严重后果。鉴于该漏洞的PoC和技术细节已在互联网上公开,建议相关用户立即采取自查和防护措施。

FOFA自检语句:

app="Struts2"

受影响版本:

2.0.0 <= Apache Struts <= 2.3.37(EOL)

2.5.0 <= Apache Struts <= 2.5.33(EOL)

6.0.0 <= Apache Struts <= 6.1.0

临时修复方案:

官方已发布新版本修复该漏洞,建议受影响的用户升级至Struts 6.1.1或更高版本

补丁链接:

https://struts.apache.org/download.cgi

临时缓解方案:

对于暂时无法完成版本升级的用户,可采取以下临时缓解措施:

1.使用自定义 SAXParserFactory:配置系统属性xwork.saxParserFactory,指定一个默认禁用外部实体的自定义工厂类,阻止恶意外部实体的解析;

2.配置 JVM 级别的安全参数:通过设置系统属性禁用 XML 解析器对外部实体的访问,具体配置如下:

-Djavax.xml.accessExternalDTD=""

-Djavax.xml.accessExternalSchema=""

-Djavax.xml.accessExternalStylesheet=""

漏洞检测工具:

鉴于该漏洞影响范围较大,建议优先处置排查,Goby EXP效果如视频演示如下:

查看Goby更多漏洞: Goby历史漏洞合集

相关推荐
xixixi777771 小时前
今日 AI 、通信、安全行业前沿日报(2026 年 2 月 4 日,星期三)
大数据·人工智能·安全·ai·大模型·通信·卫星通信
蓝队云计算2 小时前
蓝队云部署OpenClaw深度指南:避坑、优化与安全配置,从能用做到好用
运维·安全·云计算
lingggggaaaa2 小时前
安全工具篇&Go魔改二开&Fscan扫描&FRP代理&特征消除&新增扩展&打乱HASH
学习·安全·web安全·网络安全·golang·哈希算法
Black蜡笔小新4 小时前
国密GB35114平台EasyGBS筑牢安防安全防线,GB28181/GB35114无缝接入
网络·安全·音视频·gb35114
2401_865854884 小时前
安全为先|咕噜分发平台:一站式App漏洞分析与安全分发解决方案
安全
科普体验馆5 小时前
VR安全体验馆深度测评:优质服务商与推荐厂家剖析
安全·vr
王家视频教程图书馆5 小时前
关于我们的服务端 app端安全架构 深刻思考
安全·安全架构
安科瑞小许5 小时前
乡村的“电力粮仓”:储能系统如何守护农村用电安全与经济性?
安全·农村光伏·农村微电网
cdprinter5 小时前
档案长期安全存储的国产方案信刻全自动蓝光光盘库
安全·自动化
lang201509286 小时前
Jetty密码混淆工具:安全还是假象?
安全·jetty