博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
今天晚上 中国互联网被Struts2漏洞血洗
阅读量:6215 次
发布时间:2019-06-21

本文共 719 字,大约阅读时间需要 2 分钟。

Apache官方今天晚上发布安全公告(/CVE编号CVE-2016-3081),Apache Struts2服务在开启动态方法调用(DMI)的情况下,可以被远程执行任意命令,安全威胁程度高。

这一漏洞影响的软件版本为2.3.20-2.3.28,不过2.3.20.2、2.3.24.2两个版本除外,建议尽快升级到相应的最新版本,并关闭DMI。

这是自2012年Struts2命令执行漏洞大规模爆发之后,该服务时隔四年再次爆发大规模漏洞。

截止目前,乌云漏洞报告平台已收到100多家网站的相关漏洞报告,其中银行占了很大比例。

目前已有多个版本的漏洞利用POC在互联网流传,分为命令执行版本与直接写入Web后门的版本。

乌云平台现在已经被该漏洞刷屏,据说后台还有100多个漏洞待审核,因此预计今天晚上会迎来该漏洞爆发的第一个小高峰,尤其是银行业恐怕会被血洗。

结合历史情况分析,该漏洞除了会影响银行与互联网企业(网易/多玩等)以外,还可能影响政府、证券、保险等行业,相关服务一定要提前做好安全应急与防范措施!

如果你在影响范围内,有两种解决方法:

1、禁用动态方法调用

修改Struts2的配置文件,将“struts.enable.DynamicMethodInvocation”的值设置为false,比如:

<constant name="struts.enable.DynamicMethodInvocation" value="false" />;

2、升级软件版本

如果条件允许,可升级Struts版本至2.3.20.2、2.3.24.2或者2.3.28.1,这几个版本都不存在此漏洞。

升级地址:

另附漏洞测试样例(无风险):

 
摘自:

转载地址:http://ersja.baihongyu.com/

你可能感兴趣的文章
“长光卫星”已完成2.5亿元天使轮融资,已是全国规模最大的民营商业卫星公司 ...
查看>>
JavaScript是如何工作的:使用MutationObserver跟踪DOM的变化 ...
查看>>
jvm 运行时数据区域(读书笔记)
查看>>
java B2B2C Springcloud仿淘宝电子商城系统-断路器监控 ...
查看>>
深度学习最佳图书推荐(2019版)
查看>>
Windows下配置virtualenv和virtualenvwrapper
查看>>
查看和设置数据库的兼容级别
查看>>
【最全PPT下载+直播回顾】阿里云栖开发者沙龙合肥专场:高并发企业级应用架构实践分享 ...
查看>>
图片全屏轮播插件poposlides
查看>>
python进程注入shellcode
查看>>
推荐:采用 F5 AS3 的配置即代码
查看>>
杨老师课堂之JavaScript定时器_农夫山泉限时秒杀案例
查看>>
构建生产环境可用的高可用kubernetes集群
查看>>
软技能:开启程序员的职场“破冰之旅”
查看>>
《TCP IP 详解卷1:协议》阅读笔记 - 第十章
查看>>
阿里云 Code Pipeline 体验
查看>>
Android国际化:资源+初始化+系统适配
查看>>
大华股份殷俊:AI安防进入成熟期后,“产品应用体验”的价值显然大于技术...
查看>>
如何安全存储口令?了解下Hash加盐的原理
查看>>
阿里云服务器被挖矿怎么解决
查看>>