s2-045漏洞 脚本执行漏洞怎么执行

    发现这里可能会执行ognl语句跟入這个函数

    到这里,将会把包含payload的content-type头作为ognl语句去执行再继续跟,就是表达式处理的过程了于是,漏洞就产生了

近日安恒信息安全研究院WEBIN实验室高级安全研究员nike.zheng发现著名J2EE框架Struts2中存在远程代码执行的严重漏洞。目前Struts2官方已经确认漏洞(漏洞编号S2-045CVE编号:CVE-),并定级为高危风险

攻擊者可通过发送恶意构造的HTTP数据包利用该漏洞,在受影响服务器上执行系统命令进一步可完全控制该服务器,造成拒绝服务、数据泄露、网站造篡改等影响由于该漏洞利用无需任何前置条件(如开启dmi,debug等功能)以及启用任何插件因此漏洞危害极为严重。

漏洞披露后茬业界引起轩然大波,很多厂商都发布了紧急防护方案安恒信息研究员深入分析发现很多第三方厂商所提供的过滤方案或临时加固版本並没有完全修复漏洞,攻击者仍可以利用该漏洞入侵受影响的站点

安恒信息建议您采取以下措施有效防范Struts2 S2-045漏洞:

·删除commons-fileupload-x.x.x.jar文件。请注意删除该文件可能导致网站的上传功能或其他应用无法正常使用

·如果升级或删除文件的方式均不可行,建议部署安恒信息的WAF、玄武盾、APT等產品并确保规则库已经升级到最新版本。目前上述产品均已支持Struts2 S2-045漏洞的策略更新可以有效防范该漏洞。

杭州安恒信息技术有限公司(DBAPPSecurity)是由國家千人计划专家范渊先生于2007年创办是中国领先的信息安全产品和服务解决方案提供商,阿里巴巴使命级战略合作伙伴作为云安全、應用安全、大数据安全和智慧城市安全等前沿领域的领导品牌,多次入选全球网络安全500强曾先后为北京奥运会、国庆60周年庆典、上海世博会、广州亚运会、抗战七十周年、连续三届世界互联网大会和G20峰会等重大活动提供全方位网络信息安全保障。

公司主营业务涵盖云计算咹全大数据安全以及应用安全、数据库安全、移动互联网安全、智慧城市安全等,包括安全态势感知、威胁情报分析、攻防实战培训、頂层设计、标准制定、课题和安全技术研究、产品研发、产品及服务综合解决方案提供等

安恒信息通过“云监测、云防护、云审计、云應用”四大产品线构建全生命周期的一站式“安恒云”平台,为用户提供全方位、立体式的安全托管服务帮助用户更快速、更安全、更放心的拥抱云计算和大数据,目前“安恒云”防护模式已在各大云平台成功实践并拥有上千家云客户案例是政府军工、公检法司、运营商、金融能源、财税审计、教育医疗、互联网+等行业值得信赖的网络安全首选品牌!

我要回帖

更多关于 脚本执行漏洞 的文章

 

随机推荐