Apache Struts2远程代码执行漏洞实例分析
发表于:2024-10-06 作者:千家信息网编辑
千家信息网最后更新 2024年10月06日,Apache Struts2远程代码执行漏洞实例分析,相信很多没有经验的人对此束手无策,为此本文总结了问题出现的原因和解决方法,通过这篇文章希望你能解决这个问题。0x01 漏洞简述2020年08月13
千家信息网最后更新 2024年10月06日Apache Struts2远程代码执行漏洞实例分析
Apache Struts2远程代码执行漏洞实例分析,相信很多没有经验的人对此束手无策,为此本文总结了问题出现的原因和解决方法,通过这篇文章希望你能解决这个问题。
0x01 漏洞简述
2020年08月13日, 360CERT监测发现Apache官方
发布了Struts2远程代码执行漏洞
的风险通告,该漏洞编号为CVE-2019-0230
,漏洞等级:高危
,漏洞评分:8.5
。
攻击者
可以通过构造恶意的OGNL表达式
,并将其设置到可被外部输入进行修改,且会执行OGNL
表达式的Struts2
标签的属性值,引发OGNL表达式
解析,最终造成远程代码执行
的影响。
对此,360CERT建议广大用户及时将Apache Struts2
进行升级完成漏洞修复。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。
0x02 风险等级
360CERT对该漏洞的评定结果如下
评定方式 | 等级 |
---|---|
威胁等级 | 高危 |
影响面 | 广泛 |
360CERT评分 | 8.5 |
0x03 漏洞详情
Apache Struts 2是一个用于开发Java EE网络应用程序的开放源代码网页应用程序架构。它利用并延伸了Java Servlet API,鼓励开发者采用MVC架构。
该漏洞有三个限制条件:
Struts2
标签的属性值可执行OGNL
表达式Struts2
标签的属性值可被外部输入修改Struts2
标签的属性值未经安全验证
仅当以上三个条件都满足时,攻击者可以通过构造恶意的OGNL
表达式,造成远程命令执行的影响。
0x04 影响版本
Apache Struts2:2.0.0-2.5.20
0x05 修复建议
通用修补建议:
升级到Struts 2.5.22或更高版本。
或者开启ONGL表达式注入保护措施
看完上述内容,你们掌握Apache Struts2远程代码执行漏洞实例分析的方法了吗?如果还想学到更多技能或想了解更多相关内容,欢迎关注行业资讯频道,感谢各位的阅读!
漏洞
表达式
代码
属性
标签
等级
影响
建议
攻击
实例
实例分析
分析
三个
内容
可以通过
对此
应用程序
恶意
攻击者
方法
数据库的安全要保护哪些东西
数据库安全各自的含义是什么
生产安全数据库录入
数据库的安全性及管理
数据库安全策略包含哪些
海淀数据库安全审计系统
建立农村房屋安全信息数据库
易用的数据库客户端支持安全管理
连接数据库失败ssl安全错误
数据库的锁怎样保障安全
铜陵上门回收服务器
飞旗网络技术
服务器拖管什么意思
寻仙不绑定的服务器怎么办
网吧网络管理服务器
小程序对接数据库
许昌市公安局网络安全
企业微信服务器扩容
景谷卡蒙网络技术有限公司
华为平板怎么设置网络安全
学模具好还是软件开发好
文旅网络安全应急预案
福建网络软件开发优势
迁安媒体网络技术答疑解惑
嘉定区企业软件开发哪家好
IA520服务器
网络安全手抄报第一名六年级
asp服务器安全性
阿里云盘服务器租赁价格表
日本网络代理服务器
合肥智能边缘计算服务器厂家直销
河北服务器基地云服务器
数据库初始化失败什么意思
战游平台正在等待服务器响应
太平洋保险用的是什么服务器
守护网络安全构建和谐校园儿童画
深圳通讯软件开发零售价
日常网络安全检测表
网络安全罚单
雪佛兰app服务器故障