补丁包类型:单点热修复包
依赖补丁包:
补丁包标题:2020年10月安全补丁_V7.1SP1_20201028
补丁包适用:
一、修改问题
1、2020年发现的文件任意上传、文件防止篡改、spring的RFD漏洞和反序列化安全补丁(Shiro安全补丁、Dubbo安全补丁和fastjson安全补丁)
2、该补丁包不包含安全网站上的已提供补丁(如:Getshell安全补丁、tomcat升级等)
二、适用版本
1、适用于A8、A6、G6全产品序列的V7.1sp1版本(发版版本)
补丁包操作方法:
三、操作步骤:
第一步:停止v5服务;
第二步:进入ApacheJetspeed目录;
第三步:备份ApacheJetspeed/webapps/seeyon/WEB-INF/下的lib目录(注意是备份,不是将原文件夹更名);
第四步:打开ApacheJetspeed/webapps/seeyon/WEB-INF/下的lib目录
删除shiro-开头的9个文件(shiro-cache.jar、shiro-config-core.jar、shiro-config-ogdl.jar、shiro-core.jar、shiro-crypto-cipher.jar、shiro-crypto-core.jar、shiro-crypto-hash.jar、shiro-event.jar和shiro-lang.jar)
删除找到所有fastjson开头的.jar文件(如fastjson.jar、fastjson-1.2.1.jar、fastjson-1.2.24.jar、fastjson-1.1.32.jar等)
第五步:用补丁中的webapps文件夹覆盖ApacheJetspeed/webapps文件夹
第六步:打开ApacheJetspeed/webapps/seeyon/WEB-INF/下的lib目录,使用压缩工具打开(注意是打开不是解压)seeyon-apps-m3.jar,使用补丁包中的seeyon-apps-m3文件夹中的文件,替换seeyon-apps-m3.jar压缩包中的同目录下的文件
第七步:打开ApacheJetspeed/webapps/seeyon/WEB-INF/下的lib目录,使用压缩工具打开(注意是打开不是解压)seeyon-ctp-core.jar,使用补丁包中的seeyon-ctp-core文件夹中的《needless_check_login.xml》,替换seeyon-ctp-core.jar压缩包中的根目录下的文件《needless_check_login.xml》
第八步:打开ApacheJetspeed/webapps/seeyon/WEB-INF/下的lib目录,使用压缩工具打开(注意是打开不是解压)seeyon-ctp-common.jar,使用补丁包中的seeyon-ctp-common文件夹中com文件夹覆盖seeyon-ctp-common.jar中com文件夹(注意是覆盖)
第九步:清空A8的ApacheJetspeedwork目录下所有内容;
第十步:安全包中“补丁包for M3+S1+Office转换”文件更新参见目录中“2020fastjson修复包说明.txt”说明
第十一步:重启v5服务;
四:注意事项:
如您的系统中包含二次开发内容, 需要联系二次开发厂商确认是否与二次开发内容冲突,做合并后再考虑补丁包的更新。
本站不提供下载资料的技术支持。使用者必须具备技术能力并自行解决问题!否则请勿下载。