• <sub id="h4knl"><ol id="h4knl"></ol></sub>
    <sup id="h4knl"></sup>
      <sub id="h4knl"></sub>

      <sub id="h4knl"><ol id="h4knl"><em id="h4knl"></em></ol></sub><s id="h4knl"></s>
      1. <strong id="h4knl"></strong>

      2. Struts2遠程代碼執(zhí)行高危漏洞響應

        時間:2024-11-01 14:31:37 J2EE培訓 我要投稿
        • 相關推薦

        Struts2遠程代碼執(zhí)行高危漏洞響應

          J2EE是一套全然不同于傳統(tǒng)應用開發(fā)的技術架構,包含許多組件,主要可簡化且規(guī)范應用系統(tǒng)的開發(fā)與部署,進而提高可移植性、安全與再用價值。以下是小編整理的關于Struts2遠程代碼執(zhí)行高危漏洞響應,希望大家認真閱讀!

          漏洞描述

          該漏洞是Apache strut2 最新的一個漏洞,CVE編號CVE-2017-5638.(基于 Jakarta plugin插件的Struts遠程代碼執(zhí)行漏洞),該漏洞會造成RCE遠程代碼執(zhí)行,惡意用戶可在上傳文件時通過修改HTTP請求頭中的Content-Type值來觸發(fā)該漏洞,進而執(zhí)行系統(tǒng)命令,可直接造成系統(tǒng)被控制。黑客通過Jakarta 文件上傳插件實現(xiàn)遠程利用該漏洞執(zhí)行代碼。

          其風險等級為:高危

          因為Apache Struts2是一種國內使用非常廣泛的Web應用開發(fā)框架,被大量的Web網(wǎng)站所使用。目前,對于此漏洞的利用代碼已經(jīng)擴散,對網(wǎng)站安全構成非常高的現(xiàn)實威脅。

          影響系統(tǒng)及版本:Struts2.3.5 - Struts 2.3.31、Struts 2.5 - Struts 2.5.10

          臨時處理方案

          *修改啟動虛擬機相關選項,修改Struts 2上傳文件時的上傳解析器為非Jakarta

          Struts 2默認用Jakarta的Common-FileUpload的文件上傳解析器,這是存在漏洞的,默認為以下配置

          struts.multipart.parser=jakarta

          指定其他類型的解析器,以使系統(tǒng)避免漏洞的影響:

          指定使用COS的文件上傳解析器

          struts.multipart.parser=cos

          或

          指定使用Pell的文件上傳解析器

          struts.multipart.parser=pell

          修復建議

          1、如果用戶使用基于Jakarta的多分片文件上傳解析器,強烈建議用戶立即升級到Apache Struts2.3.32 或 2.5.10.1 版本。

          2、天眼(SkyEye)未知威脅感知系統(tǒng)的流量探針已加入對利用此漏洞的攻擊檢測規(guī)則,可以精準地發(fā)現(xiàn)相關的攻擊并判定是否攻擊成功,請升級天眼未知威脅感知系統(tǒng)到3.0.3.1或以上版本并升級最新的檢測規(guī)則。

          3、如客戶在無法確認是否使用該框架或相關版本,可通過360網(wǎng)站云監(jiān)測服務、或360網(wǎng)站智能監(jiān)控系統(tǒng)檢查確認是否爆出該漏洞,從而進行下一步的防御措施。

          4、在漏洞爆出的第一時間,360WAF及360安域產(chǎn)品均已更新產(chǎn)品識別規(guī)則庫,將針對該漏洞攻擊進行識別和防護。

          5、客戶也可通過 “云”+“端”的防護方案對該類型漏洞進行防護,從另一個維度解決問題。將方案通過在將安全保護代碼嵌入到運行中的服務器應用程序,通過實時攔截所有的系統(tǒng)調用并確保調用安全,通過與云端防護系統(tǒng)的聯(lián)動,最終實現(xiàn)應用程序自我保護,同時可為客戶提供針對Web系統(tǒng)web攻擊防護、網(wǎng)頁防篡改等安全防護能力。通過該方案的實施部署,針對該類型的漏洞可做到無需升級、智能防護,從另一個維度根本解決這類漏洞問題。

        《&.doc》
        将本文的Word文档下载到电脑,方便收藏和打印
        推荐度:
        点击下载文档

        【Struts2遠程代碼執(zhí)行高危漏洞響應】相關文章:

        在Java中執(zhí)行JavaScript代碼07-14

        中層管理的漏洞02-26

        過濾HTML代碼08-29

        數(shù)控編程代碼大全05-18

        jquery提交按鈕的代碼07-28

        電腦藍屏代碼大全08-04

        稅務籌劃常見八大漏洞09-23

        數(shù)控編程M代碼大全10-24

        Java中的動態(tài)代碼編程06-27

        在线咨询
        国产高潮无套免费视频_久久九九兔免费精品6_99精品热6080YY久久_国产91久久久久久无码
      3. <sub id="h4knl"><ol id="h4knl"></ol></sub>
        <sup id="h4knl"></sup>
          <sub id="h4knl"></sub>

          <sub id="h4knl"><ol id="h4knl"><em id="h4knl"></em></ol></sub><s id="h4knl"></s>
          1. <strong id="h4knl"></strong>

          2. 亚洲香蕉免费有线视频 | 在线观看日韩亚理伦 | 亚洲国产综合精品二区 | 亚洲成aV人片在线观看m | 亚卅日韩久久影视观看 | 亚洲欧美日韩国产另例丝瓜 |

            Struts2遠程代碼執(zhí)行高危漏洞響應

              J2EE是一套全然不同于傳統(tǒng)應用開發(fā)的技術架構,包含許多組件,主要可簡化且規(guī)范應用系統(tǒng)的開發(fā)與部署,進而提高可移植性、安全與再用價值。以下是小編整理的關于Struts2遠程代碼執(zhí)行高危漏洞響應,希望大家認真閱讀!

              漏洞描述

              該漏洞是Apache strut2 最新的一個漏洞,CVE編號CVE-2017-5638.(基于 Jakarta plugin插件的Struts遠程代碼執(zhí)行漏洞),該漏洞會造成RCE遠程代碼執(zhí)行,惡意用戶可在上傳文件時通過修改HTTP請求頭中的Content-Type值來觸發(fā)該漏洞,進而執(zhí)行系統(tǒng)命令,可直接造成系統(tǒng)被控制。黑客通過Jakarta 文件上傳插件實現(xiàn)遠程利用該漏洞執(zhí)行代碼。

              其風險等級為:高危

              因為Apache Struts2是一種國內使用非常廣泛的Web應用開發(fā)框架,被大量的Web網(wǎng)站所使用。目前,對于此漏洞的利用代碼已經(jīng)擴散,對網(wǎng)站安全構成非常高的現(xiàn)實威脅。

              影響系統(tǒng)及版本:Struts2.3.5 - Struts 2.3.31、Struts 2.5 - Struts 2.5.10

              臨時處理方案

              *修改啟動虛擬機相關選項,修改Struts 2上傳文件時的上傳解析器為非Jakarta

              Struts 2默認用Jakarta的Common-FileUpload的文件上傳解析器,這是存在漏洞的,默認為以下配置

              struts.multipart.parser=jakarta

              指定其他類型的解析器,以使系統(tǒng)避免漏洞的影響:

              指定使用COS的文件上傳解析器

              struts.multipart.parser=cos

              或

              指定使用Pell的文件上傳解析器

              struts.multipart.parser=pell

              修復建議

              1、如果用戶使用基于Jakarta的多分片文件上傳解析器,強烈建議用戶立即升級到Apache Struts2.3.32 或 2.5.10.1 版本。

              2、天眼(SkyEye)未知威脅感知系統(tǒng)的流量探針已加入對利用此漏洞的攻擊檢測規(guī)則,可以精準地發(fā)現(xiàn)相關的攻擊并判定是否攻擊成功,請升級天眼未知威脅感知系統(tǒng)到3.0.3.1或以上版本并升級最新的檢測規(guī)則。

              3、如客戶在無法確認是否使用該框架或相關版本,可通過360網(wǎng)站云監(jiān)測服務、或360網(wǎng)站智能監(jiān)控系統(tǒng)檢查確認是否爆出該漏洞,從而進行下一步的防御措施。

              4、在漏洞爆出的第一時間,360WAF及360安域產(chǎn)品均已更新產(chǎn)品識別規(guī)則庫,將針對該漏洞攻擊進行識別和防護。

              5、客戶也可通過 “云”+“端”的防護方案對該類型漏洞進行防護,從另一個維度解決問題。將方案通過在將安全保護代碼嵌入到運行中的服務器應用程序,通過實時攔截所有的系統(tǒng)調用并確保調用安全,通過與云端防護系統(tǒng)的聯(lián)動,最終實現(xiàn)應用程序自我保護,同時可為客戶提供針對Web系統(tǒng)web攻擊防護、網(wǎng)頁防篡改等安全防護能力。通過該方案的實施部署,針對該類型的漏洞可做到無需升級、智能防護,從另一個維度根本解決這類漏洞問題。