关于Apache Struts2远程执行任意命令漏洞的紧急通报

  近期发生了多起黑客利用Apache Tomcat Struts2中间件的漏洞对用户网站进行攻击并篡改页面的事件,被利用的漏洞包括XWork ParameterInterceptors bypass allows remote command execution和ParameterInterceptor vulnerability allows remote command execution等,版本号低于2.3.1的Apache Struts系统都将可能受到攻击。再次通告广大用户,为避免黑客利用此类漏洞攻击网站,请立即采取以下措施进行防范:

 

1、将Struts2升级到当前最新版本2.3.4。

2、检查服务器或网站是否已经被入侵,是否存在木马、后门文件等。

3、检查确认网站相关文件(包括页面文件、数据库、配置文件、图片等等)是否被黑客恶意修改或增加。

 

 最新版本Struts2下载地址:http://struts.apache.org/download.cgi#struts234

posted @ 2012-09-07 09:19  做梦时的妄想  阅读(442)  评论(0编辑  收藏  举报