高危Struts2 0day漏洞,EXP已流传
来源:互联网 发布:c语言32个关键字举例 编辑:程序博客网 时间:2024/06/06 19:18
近日,爆发严重等级高危的网络安全漏洞Struts2 0day,该漏洞影响范围极广,影响国内外绝大多数使用Struts2开发框架的站点。受影响的软件版本:Struts 2.3.5 - Struts 2.3.31, Struts 2.5 - Struts 2.5.10,该漏洞危害程度极高,黑客可以利用该漏洞通过浏览器在远程服务器上执行任意系统命令,将会对受影响站点造成严重影响,引发数据泄露、网页篡改、植入后门、成为肉鸡等安全事件。
有关该漏洞详情如下:
漏洞编号:
CVE-2017-5638
漏洞名称:
基于 Jakarta plugin插件的Struts远程代码执行漏洞
官方评级:
高危
漏洞描述:
恶意用户可在上传文件时通过修改HTTP请求头中的Content-Type值来触发该漏洞,进而执行系统命令。
目前针对此漏洞的EXP已经开始在网络流传,为了广大用户的资产安全,请大家尽快进行漏洞检测及修复。
漏洞利用条件和方式:
黑客通过Jakarta 文件上传插件实现远程利用该漏洞执行代码。
漏洞影响范围:
Struts 2.3.5 - Struts 2.3.31
Struts 2.5 - Struts 2.5.10
漏洞修复建议(或缓解措施):
检测方式查看web目录下/WEB-INF/lib/目录下的struts-core.x.x.jar ,如果这个版本在Struts2.3.5 到 Struts2.3.31 以及 Struts2.5 到 Struts2.5.10之间则存在漏洞,
更行至Strusts2.3.32或者Strusts2.5.10.1,或使用第三方的防护设备进行防护。
临时解决方案:删除commons-fileupload-x.x.x.jar文件(会造成上传功能不可用)。
- 高危Struts2 0day漏洞,EXP已流传
- Struts2爆高危漏洞
- Struts2 高危漏洞修复方案
- Struts2 高危漏洞修复方案
- Struts2 高危漏洞修复方案
- Struts2 最新高危漏洞解决方案
- Struts2 最新高危漏洞详解
- Struts2 最新高危漏洞详解
- 国外漏洞公布(0day,exp)站点集
- 最新Java 0day漏洞分析及EXP下载
- 微软发布紧急补丁修复高危.lnk 0day漏洞 KB2286198
- 使用Coverity 检测 ImageMagick高危命令执行 (CVE-2016-3714 )0Day漏洞
- Struts2爆高危漏洞殃及大量网站
- Apache Struts2再爆高危漏洞
- Struts2高危漏洞分析和解决方案
- Struts2爆高危漏洞 多行业成漏洞重灾区
- Struts2/WebWork高危漏洞(远程执行任意代码)
- 灾难日:中国互联网惨遭Struts2高危漏洞摧残
- 删除数组中重复出现的字符并只留一个,构成新的数组
- mybatis基础示例
- 卷积神经网络
- 手把手指导把依赖库发布在github上
- java正则表达式练练练
- 高危Struts2 0day漏洞,EXP已流传
- Ubuntu 安装 ZooKeeper
- GYM 100090 L.Hard Problem(水~)
- Android模板制作
- 数据结构-顺序表
- Linux线程同步之——互斥量(Mutex)
- Ajax应用之级联下拉列表
- 两个线程分别执行100次i++
- leetcode81. Search in Rotated Sorted Array