中文字幕在线观看,亚洲а∨天堂久久精品9966,亚洲成a人片在线观看你懂的,亚洲av成人片无码网站,亚洲国产精品无码久久久五月天

Apache Struts2 再曝高危漏洞,深信服助您進行本地檢測

2018-06-11    來源:

容器云強勢上線!快速搭建集群,上萬Linux鏡像隨意使用

近日,Apache Struts2 發(fā)布的最新安全公告S2-029中顯示,Struts2 存在遠程代碼執(zhí)行漏洞。Struts 2.0.0 – Struts2.3.24.1 版本均受到該漏洞影響。這個漏洞危險級別被定義為高危,漏洞CVE 編號:CVE-2016-0785。目前,深信服提供了Apache Struts2 S2-029 遠程代碼執(zhí)行漏洞的本地檢測方案。

背景介紹

Struts2 是全球使用最廣泛的Javaweb 服務器框架之一。Struts2 是Struts 的下一代產(chǎn)品,是在struts1和WebWork 的技術(shù)基礎上進行了合并的全新的Struts2 框架。

 

之前S2-005,S2-009,S2-013,S2-016,S2-20 都存在遠程命令執(zhí)行漏洞,使得大量的網(wǎng)站系統(tǒng)遭受入侵。因此,該漏洞一經(jīng)曝光就在安全圈內(nèi)引起軒然大波。

 

 漏洞概要

S2-029 漏洞產(chǎn)生原因主要在于,Struts2的標簽庫使用OGNL 表達式來訪問ActionContext 中的對象數(shù)據(jù),為了能夠訪問到ActionContext 中的變量,Struts2 將ActionContext 設置為OGNL 的上下文,并將OGNL 的根對象加入ActionContext 中。

 

用戶可以控制特定標簽的屬性,通過OGNL 二次計算可以執(zhí)行任意命令。例如:

<p>parameters: <s:propertyvalue="#parameters.msg" /></p> 

 

這個標簽就調(diào)用了OGNL 進行取值,Struts2 會解析value 中的值,并當作OGNL 表達式進行執(zhí)行。

 

 OGNL第一次計算:

 OGNL表達式為#parameters.msg,計算后得到parameters的屬性,并將其屬性值賦值給value。

 

 OGNL第二次計算:

對上面獲取的屬性值繼續(xù)做OGNL表達式執(zhí)行。

 

 漏洞檢測

深信服提供了Apache Struts2 S2-029 遠程代碼執(zhí)行漏洞的本地檢測方案:

1、新建文件test.jsp,文件內(nèi)容如下圖所示:

2、將上述test.jsp文件放入網(wǎng)站根目錄;

3、打開瀏覽器訪問文件test.jsp,例如:http://www.xxx.com/test.jsp;

4、查看網(wǎng)站服務器/tmp 目錄下是否有sangfor_test文件生成,若有此文件生成,則證明網(wǎng)站存在Apache Struts2 S2-029 遠程代碼執(zhí)行漏洞。

 

該檢測方案已在深信服下一代防火墻主頁進行實時提醒,如果您未購買下一代防火墻設備,請訪問深信服安全中心獲取檢測工具

http://sec.sangfor.com.cn/vulns/287.html

 

修復建議

1、建議用戶嚴格驗證新添加的 Struts 標簽參數(shù)的屬性;

2、建議用戶將Struts升級至 2.3.26版本;

3、對于暫時無法進行升級的低版本用戶,建議修改系統(tǒng)RestActionMapper.java 源文件,防止OGNL 表達式多次執(zhí)行,具體修改方法如下圖:

點擊以下鏈接,即可訪問深信服安全中心獲取檢測工具:

http://sec.sangfor.com.cn/vulns/287.html

 

 

 

 

標簽: 安全 代碼 防火墻 防火墻設備 服務器 漏洞 網(wǎng)站 網(wǎng)站服務器 用戶

版權(quán)申明:本站文章部分自網(wǎng)絡,如有侵權(quán),請聯(lián)系:west999com@outlook.com
特別注意:本站所有轉(zhuǎn)載文章言論不代表本站觀點!
本站所提供的圖片等素材,版權(quán)歸原作者所有,如需使用,請與原作者聯(lián)系。

上一篇:簡網(wǎng)絡馭變革 銳捷發(fā)布2016產(chǎn)品及解決方案戰(zhàn)略

下一篇:時速云新品發(fā)布倒計時!容器業(yè)務方興未艾