前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >【漏洞预警】S2-057远程代码执行

【漏洞预警】S2-057远程代码执行

作者头像
HACK学习
发布2019-08-07 10:08:22
3100
发布2019-08-07 10:08:22
举报
文章被收录于专栏:HACK学习HACK学习

Struts2是apache项目下的一个web 框架,普遍应用于阿里巴巴、京东等互联网、政府、企业门户网站。

新漏洞刚被发现发布时,对很多企业网络来说可能是最危险的时刻,应对不及时而造成的危害可能是巨大的,特别是像Struts2 S2-057这样会搞死人的漏洞,显然黑客对他们的关注度比很多企业的安管人员要高的多。

S2-057远程代码执行

漏洞简介

当namespace没有为基础xml配置中定义的结果设置值时,可以执行RCE攻击,同时,其上部操作配置没有或通配符namespace。当使用url没有value和action设置的标签并且同时其上部动作配置没有或通配符时,相同的可能性namespace。

漏洞详情

l 危害等级:高危

l CVE编号:CVE-2018-5390

l 漏洞类型:远程代码执行

影响范围

Struts 2.3 - Struts 2.3.34

Struts 2.5 - Struts 2.5.16

处置建议

1.升级到Struts 2.3.35或Struts 2.5.17

2.临时解决方案:

验证您是否已namespace为基础xml配置中的所有已定义结果设置(并且始终不会忘记设置)(如果适用)。还要验证您是否已设置(并且始终不会忘记设置)value或JSP中的action所有url标记。仅当它们的上部动作配置没有或通配符时才需要它们namespace。

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2018-08-22,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 HACK学习呀 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档