Apache Struts2远程代码执行高危漏洞(S2-057)
来源:程序员界的彭于晏     阅读:708
芳年居
发布于 2018-10-06 23:00
查看主页
Apache Struts2远程代码执行高危漏洞(S2-057)

2018年8月22日,Apache官方发布了安全升级,披露了一个远程代码执行漏洞S2-057...


01


漏洞介绍

漏洞编号:

CVE-2018-11776

漏洞名称:

Apache Struts2远程代码执行高危漏洞

危险等级:

漏洞形容:

定义XML配置namespace值为通配符(“/*”),或者在上层action中namespace值缺省时可能会导致web应用远程代码执行漏洞。

如下两种配置存在漏洞:

a2.action

或者:

/WEB-INF/help.jsp

利用条件和方式:

通过Poc直接远程利用。

Poc能否已公开:

影响范围:

Struts 2.3 - Struts 2.3.34

Struts 2.5 - Struts 2.5.16

自查方法:

检查能否使用了受影响的版本。

修复建议(或者缓解措施):

更新至最新版本:2.3.35或者2.5.17

更新链接:https://struts.apache.org/download.cgi

免责声明:本文为用户发表,不代表网站立场,仅供参考,不构成引导等用途。 系统环境 数据库
相关推荐
首页
搜索
订单
购物车
我的