Struts2遠程代碼執行高危漏洞響應_第1頁
Struts2遠程代碼執行高危漏洞響應_第2頁
Struts2遠程代碼執行高危漏洞響應_第3頁
全文預覽已結束

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、Struts2遠程代碼執行高危漏洞響應Struts2遠程代碼執行高危漏洞響應J2EE是一套全然不同于傳統應用開發的技術架構,包含許多組件,主要可簡化且規范應用系統的開發與部署,進而提高可移植性、安全與再用價值。以下是小編整理的關于Struts2遠程代碼執行高危漏洞響應,希望大家認真閱讀!漏洞描述該漏洞是Apache strut2 最新的一個漏洞,CVE編號CVE-2017-5638.(基于 Jakarta plugin插件的Struts遠程代碼執行漏洞),該漏洞會造成RCE遠程代碼執行,惡意用戶可在上傳文件時通過修改HTTP請求頭中的Content-Type值來觸發該漏洞,進而執行系統命令,可

2、直接造成系統被控制。黑客通過Jakarta 文件上傳插件實現遠程利用該漏洞執行代碼。其風險等級為:高危因為Apache Struts2是一種國內使用非常廣泛的Web應用開發框架,被大量的Web網站所使用。目前,對于此漏洞的利用代碼已經擴散,對網站安全構成非常高的現實威脅。影響系統及版本:Struts2.3.5 - Struts 2.3.31、Struts 2.5 - Struts 2.5.10臨時處理方案*修改啟動虛擬機相關選項,修改Struts 2上傳文件時的上傳解析器為非JakartaStruts 2默認用Jakarta的Common-FileUpload的文件上傳解析器,這是存在漏洞的,

3、默認為以下配置struts.multipart.parser=jakarta指定其他類型的解析器,以使系統避免漏洞的影響:指定使用COS的文件上傳解析器struts.multipart.parser=cos或指定使用Pell的文件上傳解析器struts.multipart.parser=pell修復建議1、如果用戶使用基于Jakarta的多分片文件上傳解析器,強烈建議用戶立即升級到Apache Struts2.3.32 或 版本。2、天眼(SkyEye)未知威脅感知系統的流量探針已加入對利用此漏洞的.攻擊檢測規則,可以精準地發現相關的攻擊并判定是否攻擊成功,請升級天眼未知威脅感知系統到或以上版本并升級最新的檢測規則。3、如客戶在無法確認是否使用該框架或相關版本,可通過360網站云監測服務、或360網站智能監控系統檢查確認是否爆出該漏洞,從而進行下一步的防御措施。4、在漏洞爆出的第一時間,360WAF及360安域產品均已更新產品識別規則庫,將針對該漏洞攻擊進行識別和防護。5、客戶也可通過 “云”+“端”的防護方案對該類型漏洞進行防護,從另一個維度解決問題。將方案通過在將安全保護代碼嵌入到運行中的服務器應用程序,通過實時攔截所有的系統調用并確保調用安全,通過與云端防護系統的聯動,最終實現應用程序自我保護,同時可為客戶提供針對Web系統web攻擊防護、網頁

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論