漏洞描述 Apache Struts2是一个基于Java的开源Web应用框架。该漏洞源于在处理转换错误时评估字符串为OGNL表达式,导致远程攻击者可利用此漏洞借助无效的输入,修改run-time数据值,进而执行任意代码。此漏洞利用难度低且危害严重,可导致服务器完全失陷,建议企业立即升级至安全版本。
相关漏洞推荐 WordPress Plugin Alone Theme /wp-admin/admin-ajax.php beplus_import_pack_install_plugin 文件上传漏洞(CVE-2025-5394) WordPress Time Clock 插件 /wp-admin/admin-ajax.php 代码执行漏洞 (CVE-2024-9593) phpMyFAQ /api/setup/backup 信息泄露漏洞(CVE-2025-69200) RuoYi AI /prod-api/system/model/list 信息泄露漏洞(CVE-2025-3199) Zimbra Collaboration 存在本地文件包含漏洞(CVE-2025-68645) POC Zimbra Collaboration Suite /h javax.servlet.include.path_info 文件包含漏洞(CVE-2025-68645) POC 同迅科技-神行者路由 / chkid 代码执行漏洞(CVE-2025-54322) Tenda CH22 安全漏洞 SohuTV CacheCloud 跨站脚本漏洞 (CVE-2025-15221) Campcodes Park 跨站脚本漏洞(CVE-2025-15214) POC MongoDB 存在未授权内存泄露漏洞(CVE-2025-14847) PX4 Autopilot栈溢出漏洞(CVE-2025-15150) CmsEasy 7.7.7 代码注入漏洞(CVE-2025-15148)