中文字幕av专区_日韩电影在线播放_精品国产精品久久一区免费式_av在线免费观看网站

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Apache Struts2遠程代碼執行漏洞實例分析

發布時間:2021-12-20 18:31:44 來源:億速云 閱讀:183 作者:柒染 欄目:大數據

Apache Struts2遠程代碼執行漏洞實例分析,相信很多沒有經驗的人對此束手無策,為此本文總結了問題出現的原因和解決方法,通過這篇文章希望你能解決這個問題。

0x01 漏洞簡述

2020年08月13日, 360CERT監測發現Apache官方發布了Struts2遠程代碼執行漏洞的風險通告,該漏洞編號為CVE-2019-0230,漏洞等級:高危,漏洞評分:8.5 

攻擊者可以通過構造惡意的OGNL表達式,并將其設置到可被外部輸入進行修改,且會執行OGNL表達式的Struts2標簽的屬性值,引發OGNL表達式解析,最終造成遠程代碼執行的影響。

對此,360CERT建議廣大用戶及時將Apache Struts2進行升級完成漏洞修復。與此同時,請做好資產自查以及預防工作,以免遭受黑客攻擊。

0x02 風險等級

360CERT對該漏洞的評定結果如下

評定方式等級
威脅等級高危
影響面廣泛
360CERT評分8.5


0x03 漏洞詳情

Apache Struts 2是一個用于開發Java EE網絡應用程序的開放源代碼網頁應用程序架構。它利用并延伸了Java Servlet API,鼓勵開發者采用MVC架構。

該漏洞有三個限制條件:

  1. Struts2標簽的屬性值可執行OGNL表達式

  2. Struts2標簽的屬性值可被外部輸入修改

  3. Struts2標簽的屬性值未經安全驗證

僅當以上三個條件都滿足時,攻擊者可以通過構造惡意的OGNL表達式,造成遠程命令執行的影響。

0x04 影響版本

  • Apache Struts2:2.0.0-2.5.20

0x05 修復建議

通用修補建議:

升級到Struts 2.5.22或更高版本。

或者開啟ONGL表達式注入保護措施

看完上述內容,你們掌握Apache Struts2遠程代碼執行漏洞實例分析的方法了嗎?如果還想學到更多技能或想了解更多相關內容,歡迎關注億速云行業資訊頻道,感謝各位的閱讀!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

张掖市| 麟游县| 北安市| 方正县| 镇康县| 玛曲县| 曲水县| 海原县| 小金县| 温州市| 莫力| 长丰县| 南投县| 公安县| 阜宁县| 巨鹿县| 宣恩县| 雷山县| 和田县| 乌鲁木齐市| 定州市| 阿巴嘎旗| 航空| 北宁市| 淮阳县| 噶尔县| 洱源县| 陆川县| 南雄市| 温州市| 万安县| 新沂市| 衢州市| 武威市| 平乐县| 延寿县| 青河县| 灵璧县| 夹江县| 抚顺县| 日照市|