老项目中struts使用的是2010年的2.1.6老版本,基于以下原因,必须进行升级
- struts2刚刚爆出的安全漏洞问题(S2-021,S2-020)
- xwork在tomcat6/7中deploy/undeploy操作时的内存泄漏问题(WW-3768)
- struts2新版的其他内容改善
原maven的pom依赖:
<dependency> <groupId>com.googlecode</groupId> <artifactId>jsonplugin</artifactId> <version>0.33</version> </dependency> <dependency> <groupId>opensymphony</groupId> <artifactId>ognl</artifactId> <version>2.6.11</version> </dependency> <dependency> <groupId>org.apache.struts</groupId> <artifactId>struts2-core</artifactId> <version>2.1.6</version> </dependency> <dependency> <groupId>org.apache.struts</groupId> <artifactId>struts2-spring-plugin</artifactId> <version>2.1.6</version> </dependency> <dependency> <groupId>com.opensymphony</groupId> <artifactId>xwork</artifactId> <version>2.1.2</version> </dependency>
升级修改后的pom依赖
<dependency> <groupId>org.apache.struts</groupId> <artifactId>struts2-json-plugin</artifactId> <version>2.3.16.2</version> </dependency> <dependency> <groupId>ognl</groupId> <artifactId>ognl</artifactId> <version>3.0.6</version> </dependency> <dependency> <groupId>org.apache.struts</groupId> <artifactId>struts2-core</artifactId> <version>2.3.16.2</version> </dependency> <dependency> <groupId>org.apache.struts</groupId> <artifactId>struts2-spring-plugin</artifactId> <version>2.3.16.2</version> </dependency> <dependency> <groupId>org.apache.struts.xwork</groupId> <artifactId>xwork-core</artifactId> <version>2.3.16.2</version> </dependency>
这里面需要注意已经改了groupid的,比如ognl和jsonplugin。
如果jsonplugin没有配好,会发生以下类似错误:
java.lang.NoClassDefFoundError: com/opensymphony/xwork2/util/TextUtils com.googlecode.jsonplugin.JSONUtil.writeJSONToResponse(JSONUtil.java:197) com.googlecode.jsonplugin.JSONResult.writeToResponse(JSONResult.java:192) com.googlecode.jsonplugin.JSONResult.execute(JSONResult.java:182)
相关推荐
Struts2升级到2.5.30,问题解决及过程记录, 文章详见:https://blog.csdn.net/sinat_36743893/article/details/124582101
北京时间8月22日13时,Apache官方发布通告公布了Struts2中一个远程代码执行漏洞(cve-2018-11776)。该漏洞可能在两种情况下被触发,第一,当没有为底层xml配置中定义的结果设置namespace 值,并且其上层动作集配置...
struts2.3.24升级2.5.26一些jar包和注意事项
struts2 升级 2.3.15.1 struts2-jasperreports-plugin-2.3.15.1.jar
Apache官方已针对该漏洞发布安全公告,ApacheStruts 2.3.5 – 2.3.31版本及2.5 – 2.5.10版本存在远程代码执行漏洞(CNNVD-201703-152 ,CVE-2017-5638)。该漏洞是由于上传功能的异常处理函数没有正确处理用户输入...
struts2升级到Struts 2.3.32相关jar包
该文档是struts2从2.3.26升级到2.3.34的方法,包括文档和相关的jar
struts1和struts2的区别struts1和struts2的区别struts1和struts2的区别struts1和struts2的区别struts1和struts2的区别struts1和struts2的区别struts1和struts2的区别struts1和struts2的区别struts1和struts2的区别...
struts2漏洞升级jar包,包含所有需要替换的jar,替换后需要把旧版本jar包删除,要不然会导致jar包冲突。
最近,Struts2接连曝出高危漏洞S2-045、S2-046
struts 高危漏洞升级为struts-2.3.35所需要的所有jar包
struts2.0升级到struts2.1的工具,自动修改配置文件和页面
struts2.3.16升级到struts2.5.13的教程,里面包含了使用到的jar包,都是亲测使用的,把过程记录下来,方便其他人使用。
struts版本升级至2.3.20,及新版本修复日志,升级注意事项
struts2-core-2.3.15.2.jar struts2-spring-plugin-2.3.20.jar struts2-json-plugin-2.3.20.jar xwork-core-2.3.20.jar ognl-3.0.6.jar javassist-3.11.0.GA commons-lang3-3.2.jar 2、 删除的jar包 struts2-core-...
struts1 struts2 Struts1和Struts2区别
1.javassist-3.11.0.GA.jar 2.asm-3.3.1 3.asm-commons-3.3 4.commons-io-2.0.1 5.commons-lang-2.5 6.commons-lang3-3.1 7.ognl-3.0.6 8.struts2-convention-plugin-2.3.15.1 ...11.struts2-json-plugin-2.3.8.jar
NULL 博文链接:https://xdjava.iteye.com/blog/1972351
通过struts2 自定义标签实例,可以用这个对项目中的实现自定义标签。从而减少代码。
struts2-core-2.0.1.jar, struts2-core-2.0.11.1.jar, struts2-core-2.0.11.2.jar, struts2-core-2.0.11.jar, struts2-core-2.0.12.jar, struts2-core-2.0.14.jar, struts2-core-2.0.5.jar, struts2-core-2.0.6.jar,...