远程命令执行漏洞
编程技术  /  houtizong 发布于 3年前   89
远程命令执行漏洞
目前,该漏洞在互联网上已经出现多个远程攻击代码,针对网站的物理路径进行读取。
同理,可以执行其他指令,如:通过wget上传后门文件到服务器上,等于植入后门。
该系统采用Apache Struts xwork作为网站应用框架,且此框架对应版本存在远程代码执行漏洞(CNVD-2013-09777,对应CVE-2013-2251),攻击者可以利用漏洞取得网站服务器主机远程控制权。
处置措施:
1、建议升级Struts应用组件至2.3.15.1或以上更新的版本。
2、检查struts.properties文件struts.devMode=false 即生产模式。
附测试工具:K8 Struts2 Exploit.exe
什么是CVE-ID :http://blog.sina.com.cn/s/blog_66a308310102v1ay.html
http://cve.scap.org.cn/CVE-2013-2251.html
https://cve.mitre.org/ #CVE官网
http://cve.scap.org.cn/ #中文CVE漏洞信息库
http://en.wikipedia.org/wiki/Common_Vulnerabilities_and_ExposuresWIKI
请勿发布不友善或者负能量的内容。与人为善,比聪明更重要!
技术博客集 - 网站简介:
前后端技术:
后端基于Hyperf2.1框架开发,前端使用Bootstrap可视化布局系统生成
网站主要作用:
1.编程技术分享及讨论交流,内置聊天系统;
2.测试交流框架问题,比如:Hyperf、Laravel、TP、beego;
3.本站数据是基于大数据采集等爬虫技术为基础助力分享知识,如有侵权请发邮件到站长邮箱,站长会尽快处理;
4.站长邮箱:[email protected];
文章归档
文章标签
友情链接