ApacheStruts2远程代码执行漏洞实例分析
Apache Struts2远程代码执行漏洞实例分析,相信很多没有经验的人对此束手无策,为此本文总结了问题出现的原因和解决方法,通过这篇文章希望你能解决这个问题。
成都创新互联是一家专注于成都网站建设、网站制作与策划设计,枝江网站建设哪家好?成都创新互联做网站,专注于网站建设十载,网设计领域的专业建站公司;建站业务涵盖:枝江等地区。枝江做网站价格咨询:028-86922220
0x01 漏洞简述
2020年08月13日, 360CERT监测发现Apache官方
发布了Struts2远程代码执行漏洞
的风险通告,该漏洞编号为CVE-2019-0230
,漏洞等级:高危
,漏洞评分:8.5
。
攻击者
可以通过构造恶意的OGNL表达式
,并将其设置到可被外部输入进行修改,且会执行OGNL
表达式的Struts2
标签的属性值,引发OGNL表达式
解析,最终造成远程代码执行
的影响。
对此,360CERT建议广大用户及时将Apache Struts2
进行升级完成漏洞修复。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。
0x02 风险等级
360CERT对该漏洞的评定结果如下
评定方式 | 等级 |
---|---|
威胁等级 | 高危 |
影响面 | 广泛 |
360CERT评分 | 8.5 |
0x03 漏洞详情
Apache Struts 2是一个用于开发Java EE网络应用程序的开放源代码网页应用程序架构。它利用并延伸了Java Servlet API,鼓励开发者采用MVC架构。
该漏洞有三个限制条件:
Struts2
标签的属性值可执行OGNL
表达式Struts2
标签的属性值可被外部输入修改Struts2
标签的属性值未经安全验证
仅当以上三个条件都满足时,攻击者可以通过构造恶意的OGNL
表达式,造成远程命令执行的影响。
0x04 影响版本
Apache Struts2:2.0.0-2.5.20
0x05 修复建议
通用修补建议:
升级到Struts 2.5.22或更高版本。
或者开启ONGL表达式注入保护措施
看完上述内容,你们掌握Apache Struts2远程代码执行漏洞实例分析的方法了吗?如果还想学到更多技能或想了解更多相关内容,欢迎关注创新互联行业资讯频道,感谢各位的阅读!
网站题目:ApacheStruts2远程代码执行漏洞实例分析
当前地址:http://pwwzsj.com/article/ijejeh.html