Apache Struts2高危漏洞爆发

昨日,一个Apache Struts2高危漏洞在全球范围内爆发,使用Struts 2.0.0 - Struts 2.3.15的所有版本的网站均受此影响。攻击者可以利用该漏洞执行恶意java代码,最终导致网站数据被窃取、网页被篡改等严重后果。

官方已经提供最新版本的Struts 2.3.15.1,下载地址:http://struts.apache.org/download.cgi。

时间: 2024-11-01 08:00:37

Apache Struts2高危漏洞爆发的相关文章

Apache Struts2高危漏洞来袭,请站长及时关注

中介交易 SEO诊断 淘宝客 云主机 技术大厅 国内知名安全漏洞平台乌云网站显示,从昨日开始,收到国内大量知名站点因使用Struts应用框架产生的漏洞,涉及网站包括库巴网.百度.中国联通分站.易宝支付.土豆网.京东商城.1号店.百合网.网易.搜狐.淘宝等.百度站长平台也发布了安全风险通告: 亲爱的站长朋友, 大家好,昨日互联网遭受了一场漏洞风波--Apache Struts2高危漏洞,影响到Struts 2.0.0 -Struts 2.3.15的所有版本.包括国内很多知名网站在内的大量网站受到此

阿里云帮助云上用户应对Struts2高危漏洞

2017年3月6日,Apache Struts2被曝存在远程命令执行漏洞,漏洞编号:S2-045,CVE编号:CVE-2017-5638,官方评级为高危,该漏洞是由于在使用基于Jakarta插件的文件上传功能条件下,恶意用户可以通过修改HTTP请求头中的Content-Type值来触发该漏洞,进而执行任意系统命令,导致系统被黑客入侵. 完成漏洞评级和确认影响范围后,阿里云安全应急团队迅速启动应急流程,对该漏洞进行成因分析,并迅速发布官方安全漏洞预警公告. 公告全文:https://help.al

打补丁总是拖延症,雅虎被发现存在Struts2“老旧”高危漏洞

本文讲的是打补丁总是拖延症,雅虎被发现存在Struts2"老旧"高危漏洞,我一直都认为分享精神是可贵的,我过去从很多安全领域大牛的漏洞报告中学到了很多知识,所以我决定将我找到的漏洞经历进行分享,希望能够帮助到一些刚刚开始挖洞的白帽子们. 就像之前爆出来的Struts2高危漏洞(CVE-2017–5638),由于攻击条件比较简单,导致了众多Web应用程序沦陷. 在该漏洞的exp爆出来三周之后,我在渗透过程中发现了这个链接: https://svdevems01.direct.gq1.ya

Struts2升级版本至2.5.10,高危漏洞又来了

前情概要 漏洞年年有,最近特别多.2017年3月6日,Apache Struts2被曝存在远程命令执行漏洞,漏洞编号:S2-045,CVE编号:CVE-2017-5638,官方评级为高危,该漏洞是由于在使用基于Jakarta插件的文件上传功能条件下,恶意用户可以通过修改HTTP请求头中的Content-Type值来触发该漏洞,进而执行任意系统命令,导致系统被黑客入侵. 漏洞分析请移步:https://yq.aliyun.com/articles/72008 建议 如果这个版本在Struts2.3

绿盟科技网络安全威胁周报2017.11 关注Apache Struts2 任意代码执行漏洞 CVE-2017-5638

绿盟科技发布了本周安全通告,周报编号NSFOCUS-17-11,绿盟科技漏洞库本周新增136条,其中高危63条.本次周报建议大家关注 Apache Struts2 任意代码执行漏洞 CVE-2017-5638 .目前漏洞细节以及利用工具已经曝光,可导致大规模对此漏洞的利用.强烈建议用户检查自己的Struts2是否为受影响的版本,如果是,请尽快升级. 焦点漏洞 Apache Struts2 任意代码执行漏洞 NSFOCUS ID 36031 CVE ID CVE-2017-5638 受影响版本 A

Struts2再爆高危漏洞 国内多个行业网站受影响

近日,安全研究人员发现著名J2EE框架--Struts2存在远程代码执行的漏洞,Struts2官方已经确认该漏洞(S2-045),并定级为高危漏洞. 因为Apache Struts2是一种国内使用非常广泛的Web应用开发框架,被大量的政府.金融以及大中型互联网公司所使用.并且,对于此漏洞的利用代码已经扩散,对网站安全构成非常高的现实威胁. 漏洞描述 该漏洞是Apache strut2 最新的一个漏洞,CVE编号CVE-2017-5638.(基于 Jakarta plugin插件的Struts远程

Struts2漏洞爆发 知道创宇云安全已拦截近万攻击样本

截止到4月27日10:30,知道创宇云安全的CloudEye平台已捕获9810次关于该漏洞的攻击并成功防御. 昨日,Apache Struts2官方发布安全公告, Apache Struts2服务在开启动态方法调用(DMI)的情况下,可以被远程执行任意命令,安全威胁程度极高.截止到4月27日10:30,知道创宇云安全的CloudEye平台已捕获9810次关于该漏洞的攻击并成功防御.  知道创宇云安全CloudEye实时捕获的Struts2漏洞相关数据  根据CloudEye实时捕获的相关数据来看

Apache Struts2远程代码执行漏洞S2-048 CVE-2017-9791 分析和防护方案

今天,Apache Struts官方发布公告,漏洞编号为S2-048 CVE-2017-9791,公告称Struts2和Struts1中的一个Showcase插件可能导致远程代码执行,并评价为高危漏洞. 绿盟科技发布分析和防护方案,其中开放了在线检测工具 https://cloud.nsfocus.com/#/krosa/views/initcdr/productandservice?page_id=12 通告全文如下 Apache Struts2远程代码执行漏洞S2-048 CVE-2017-

一周新闻回顾:Struts2爆高危漏洞 大众点评试水O2O购物

中介交易 SEO诊断淘宝客 站长团购 云主机 技术大厅 1.打车APP的现状 未来之路应如何走 7月15日消息,打车APP一路走来可以说是磕磕碰碰.走到现在还面临着关闭的危险.可以说在整个移动应用市场打车APP绝对是一个热议的话题.今天我们就来谈谈打车APP的发展现状以及未来之路应如何继续! 最近,作为中国第一个进入手机招车软件的企业,摇摇招车创始人王炜建接受媒体采访时说:如果让我再选择,可能不会做这个(指手机软件招车)!为什么王炜会这样说呢?难道打车APP已经没有市场了吗?在我看来打车APP的