360鹰眼-更智能的Web安全监控系统

产品描述:

下一代web漏洞扫描器,她是一款硬件,包含:最全面的"爬出"引擎,不再需要收集资产清单,不再需要指定扫描时间,同步发现新上线业务漏洞

适用对象:

企业

价格服务:

目录价19.8万起
我了解,我要试用
高危高危

Struts2 S2-019命令执行漏洞

WASC Threat Classification

发现时间:

2016-08-09

漏洞类型:

命令执行

所属建站程序:

其他

所属服务器类型:

其他

所属编程语言:

Java

描述:

目标页面存在Struts2 S2-019命令执行漏洞。

Struts2是一个基于MVC设计模式的Web应用框架。

Struts2的操作映射机制支持特殊参数前缀操作,这可能会在表格底部附加引导信息,在映射 "action:" 前缀操作时存在安全绕过漏洞,可被攻击者利用绕过某些安全限制访问受限制功能。Struts2Dynamic Method Invocation机制是默认开启的(仅提醒用户如果可能的情况下关闭此机制)这样就存在远程代码执行漏洞,攻击者可利用此漏洞在受影响应用上下文中执行任意代码。


危害:

攻击者可利用该漏洞执行任意命令如写入后门、上传木马等进而完全控制服务器,盗取网站数据,影响网站的正常运营,危害巨大。

解决方案:

1、关闭Struts2Dynamic Method Invocation机制

2、升级Struts2到最新版本,下载地址http://struts.apache.org/

3、接入360网站卫士(http://wangzhan.360.cn)


如果你的网站服务器是Windows系统,建议使用"主机卫士"修复漏洞,点击下载
对该漏洞进行评论