打开APP
userphoto
未登录

开通VIP,畅享免费电子书等14项超值服

开通VIP
解决 Apache Struts S2-059 Struts 远程代码执行漏洞 问题
作者:老左   发布:2020-08-18 16:10  


刚才翻看邮件的时候,看到有主机商推送安全问题。提到是Apache Struts披露 S2-059 Struts 远程代码执行漏洞(CVE-2019-0230),攻击者可以通过构造恶意的OGNL表达式,并将其设置到可被外部输入进行修改,且会执行OGNL表达式的Struts2标签的属性值,引发OGNL表达式解析,最终造成远程代码执行的效果,风险极大。

不过目前我们的服务器基本上没有使用Apache,所以基本上没有多大问题。如果我们有使用的话需要升级镜像更新,以及需要处理几个问题:

1、升级到Struts 2.5.22或更高版本。

2、开启ONGL表达式注入保护措施

3、使用WAF进行安全防御

当然我们在升级之前需要做好备份工作,以免出现问题还可以恢复数据。



声明:我们不销售主机,选主机需合法使用,信息以实际为准。 
本站仅提供存储服务,所有内容均由用户发布,如发现有害或侵权内容,请点击举报
打开APP,阅读全文并永久保存 查看更多类似文章
猜你喜欢
类似文章
【热】打开小程序,算一算2024你的财运
42款思科产品或受Apache Struts2远程代码执行漏洞(S2-053)影响
挖JAVA_web网站漏洞,代码审计入门
Apache Dubbo远程代码执行漏洞
原创:struts2
2022年4月份恶意软件之“十恶不赦”排行榜
Apache RocketMQ 远程代码执行漏洞利用工具
更多类似文章 >>
生活服务
热点新闻
分享 收藏 导长图 关注 下载文章
绑定账号成功
后续可登录账号畅享VIP特权!
如果VIP功能使用有故障,
可点击这里联系客服!

联系客服