360鹰眼-更智能的Web安全监控系统

产品描述:

下一代web漏洞扫描器,她是一款硬件,包含:最全面的"爬出"引擎,不再需要收集资产清单,不再需要指定扫描时间,同步发现新上线业务漏洞

适用对象:

企业

价格服务:

目录价19.8万起
我了解,我要试用
高危高危

OGNL表达式注入命令执行

WASC Threat Classification

发现时间:

2017-07-09

漏洞类型:

命令执行

所属建站程序:

其他

所属服务器类型:

Tomcat

所属编程语言:

Java

描述:

目标存在OGNL表达式注入,可导致命令执行。


OGNL是Object-Graph Navigation Language的缩写,它是一种功能强大的表达式语言,通过它简单一致的表达式语法,可以存取对象的任意属性,调用对象的方法,遍历整个对象的结构图,实现字段类型转化等功能。它使用相同的表达式去存取对象的属性。


OGNL表达式可以调用Java中的包,可用来写入webshell或进行命令执行等。


危害:

攻击者利用该漏洞可导致:

1.网站被拖库

2.网站被shell

3. 核心数据被窃取

4. 数据库所在服务器被攻击变成傀儡主机


解决方案:

1.接入360网站卫士(http://wangzhan.360.cn)

2.安装主机防护软件

3.不要对参数中的表达式进行解析


如果你的网站服务器是Windows系统,建议使用"主机卫士"修复漏洞,点击下载
对该漏洞进行评论