2156浏覽量

Struts2遠程代碼執行漏洞s2-032概述和檢測

來源: 時間:2016-05-06

CVE編号:

CVE-2016-3081

漏洞名稱:

Struts2 S2 – 032遠程代碼執行

漏洞發布日期:

2016.4.15

受影響的軟件及系統:

Struts2版本:Struts2 2.0.0 -2.3.28( 2.2.3(2.3.20.2和2.3.42.2不受影響)


漏洞概述:

Apache Struts 2是世界上最流行的Java Web服務器框架之一(yī)。然而近日國内安全企業安恒信息的安全研究員(yuán)Nike.zheng在Struts 2上發現存在高危安全漏洞(CVE-2016-3081,S02-32),黑客可以利用漏洞直接執行任意代碼,繞過文件限制,上傳文件,執行遠程命令,控制服務器,直接盜取用戶的所有資(zī)料,該漏洞廣泛影響所有struts版本。目前,Struts框架廣泛應用于政府、公安、交通、金融行業和運營商(shāng)的網站建設,作爲網站開(kāi)發的底層模闆使用,是應用最廣泛的Web應用框架之一(yī)。


漏洞影響範圍:

漏洞影響Struts 2.0.0 - 2.3.28 (除2.3.20.2和2.3.24.2以外(wài))版本。


漏洞修複建議:

Apache Struts官方已發布了升級程序修複該漏洞,建議用戶升級至struts 2.3.20.2,2.3.24.2,2.3.28.1版本。更新地址:https://cwiki.apache.org/confluence/display/WW/Migration+Guide。未能及時升級的用戶也可通過如下(xià)參數設置關閉動态方法調用功能來規避該漏洞的攻擊威脅。


如果需要漏洞檢測和修補請聯系青橙科技技術員(yuán)幫助處理!

聯系我(wǒ)們

一(yī)次需求提交或許正是成就一(yī)個出色産品的開(kāi)始。
歡迎填寫表格或發送合作郵件至: qczsky@126.com

大(dà)理青橙科技

電(diàn)話(huà):13988578755 13988578755

郵箱:qczsky@126.com

地址:大(dà)理市下(xià)關龍都春天10層