远程命令执行漏洞

编程技术  /  houtizong 发布于 3年前   89

远程命令执行漏洞

目前,该漏洞在互联网上已经出现多个远程攻击代码,针对网站的物理路径进行读取。

同理,可以执行其他指令,如:通过wget上传后门文件到服务器上,等于植入后门。

该系统采用Apache Struts xwork作为网站应用框架,且此框架对应版本存在远程代码执行漏洞(CNVD-2013-09777,对应CVE-2013-2251),攻击者可以利用漏洞取得网站服务器主机远程控制权。

处置措施:

1、建议升级Struts应用组件至2.3.15.1或以上更新的版本。

2、检查struts.properties文件struts.devMode=false 即生产模式。

 

附测试工具:K8 Struts2 Exploit.exe

 

 

什么是CVE-ID :http://blog.sina.com.cn/s/blog_66a308310102v1ay.html

 

http://cve.scap.org.cn/CVE-2013-2251.html

 

https://cve.mitre.org/    #CVE官网  

http://cve.scap.org.cn/ #中文CVE漏洞信息库

http://en.wikipedia.org/wiki/Common_Vulnerabilities_and_ExposuresWIKI

请勿发布不友善或者负能量的内容。与人为善,比聪明更重要!

留言需要登陆哦

技术博客集 - 网站简介:
前后端技术:
后端基于Hyperf2.1框架开发,前端使用Bootstrap可视化布局系统生成

网站主要作用:
1.编程技术分享及讨论交流,内置聊天系统;
2.测试交流框架问题,比如:Hyperf、Laravel、TP、beego;
3.本站数据是基于大数据采集等爬虫技术为基础助力分享知识,如有侵权请发邮件到站长邮箱,站长会尽快处理;
4.站长邮箱:[email protected];

      订阅博客周刊 去订阅

文章归档

文章标签

友情链接

Auther ·HouTiZong
侯体宗的博客
© 2020 zongscan.com
版权所有ICP证 : 粤ICP备20027696号
PHP交流群 也可以扫右边的二维码
侯体宗的博客