<optgroup id="0bkve"></optgroup>
<div id="0bkve"></div>
  • 360鹰眼-更智能的Web安全监控系统

    产品描述:

    下一代web漏洞扫描器,她是一款硬件,包含:最全面的"爬出"引擎,不再需要收集资产清单,不再需要?#20184;?#25195;描时间,同步发现新上线业务漏洞

    适用对象:

    企业

    价格服务:

    目录价19.8万起
    我了解,我要试用
    高危高危

    Struts2 S2-052 命令执行漏洞

    WASC Threat Classification

    发现时间:

    2017-09-07

    漏洞类型:

    命令执行

    所属建站程序:

    Struts

    所属服务器类型:

    通用

    所属编程语言:

    Java

    描述:

    目标站点存在命令执行漏洞。

    1. 命令执行漏洞是?#22797;?#30721;未对用户可控参数做过滤,导致直接带入执行命令的代码中,对恶意构造的语句,?#26432;?#29992;来执行?#25105;?#21629;令。

    + 展开
    危害:
    ?#26432;?#25915;击者用来执行?#25105;?#21629;令,写入后门等,进而完全控制服务器,危害巨大。
    解决方案:

    1.     如果程序中包含 REST 插件但是并没有真正用到它,请删除 REST 插件。

    2.     如果应用目前正在使用Struts 2.5 系列,则将 Struts 主体框架以及 REST 插件升级至最新的Struts 2.5.13。如果正在使用 Struts2.3 系列,则将 Struts 主体框架以及 REST 插件升级至最新的 Struts 2.3.34。

    3.     或者在 struts.xml 中添加如下配置:

    <constantname="struts.action.extension" value="xhtml,,json" />

    以禁止 REST 插件处理 XML 请求,注意如果应用本身?#35272;?#20110; XML 请求,禁用掉会导致应用无法正常工作。

    如果你的网站服务器是Windows系?#24120;?#24314;议使用"主机卫士"修复漏洞,点击下载,如果您因为技术原因无法修复漏洞,请进入360站长社区寻求帮助
    对该漏洞进行评论
    [共 0 条]
    还可以输入120
     
    输入验证码:
    新疆11选5开奖时间
    <optgroup id="0bkve"></optgroup>
    <div id="0bkve"></div>
  • <optgroup id="0bkve"></optgroup>
    <div id="0bkve"></div>