360鹰眼-更智能的Web安全监控系统

产品描述:

下一代web漏洞扫描器,她是一款硬件,包含:最全面的"爬出"引擎,不再需要收集资产清单,不再需要指定扫描时间,同步发现新上线业务漏洞

适用对象:

企业

价格服务:

目录价19.8万起
我了解,我要试用
高危高危

Java EL表达式注入命令执行

WASC Threat Classification

发现时间:

2016-06-14

漏洞类型:

命令执行

所属建站程序:

其他

所属服务器类型:

Tomcat

所属编程语言:

Java

描述:

目标存在Java EL表达式注入,可导致命令执行。E LExpression Language)使JSP写起来更加简单。表达式语言的灵感来自于 ECMAScript XPath 表达式语言,它提供了在 JSP 中简化表达式的方法,让Jsp的代码更加简化。

EL表达式可以调用Java中的包,可用来写入webshell或进行命令执行等。


危害:

攻击者利用该漏洞可导致:

1.网站被拖库

2.网站被shell

3. 核心数据被窃取

4. 数据库所在服务器被攻击变成傀儡主机


解决方案:

1.接入360网站卫士(http://wangzhan.360.cn)

2.安装主机防护软件

3.在可能造成EL表达式注入的页面中加入下列代码来忽略参数中的EL表达式:

%@ page isELIgnored"true"%

(如果必须使用EL表达式,请对参数进行过滤)


如果你的网站服务器是Windows系统,建议使用"主机卫士"修复漏洞,点击下载
对该漏洞进行评论