360鹰眼-更智能的Web安全监控系统

产品描述:

下一代web漏洞扫描器,她是一款硬件,包含:最全面的"爬出"引擎,不再需要收集资产清单,不再需要指定扫描时间,同步发现新上线业务漏洞

适用对象:

企业

价格服务:

目录价19.8万起
我了解,我要试用
高危高危

Struts2 S2-052 命令执行漏洞

WASC Threat Classification

发现时间:

2017-09-06

漏洞类型:

命令执行

所属建站程序:

Struts

所属服务器类型:

通用

所属编程语言:

Java

描述:

目标站点存在命令执行漏洞。

1. 命令执行漏洞是指代码未对用户可控参数做过滤,导致直接带入执行命令的代码中,对恶意构造的语句,可被用来执行任意命令。

+ 展开
危害:
可被攻击者用来执行任意命令,写入后门等,进而完全控制服务器,危害巨大。
解决方案:

1.     如果程序中包含 REST 插件但是并没有真正用到它,请删除 REST 插件。

2.     如果应用目前正在使用Struts 2.5 系列,则将 Struts 主体框架以及 REST 插件升级至最新的Struts 2.5.13。如果正在使用 Struts2.3 系列,则将 Struts 主体框架以及 REST 插件升级至最新的 Struts 2.3.34。

3.     或者在 struts.xml 中添加如下配置:

<constantname="struts.action.extension" value="xhtml,,json" />

以禁止 REST 插件处理 XML 请求,注意如果应用本身依赖于 XML 请求,禁用掉会导致应用无法正常工作。

如果你的网站服务器是Windows系统,建议使用"主机卫士"修复漏洞,点击下载
对该漏洞进行评论