沉醉—_—||

  博客园 :: 首页 :: 博问 :: 闪存 :: 新随笔 :: 联系 :: 订阅 订阅 :: 管理 ::

一、 漏洞简介

Apache Struts是美国阿帕奇(Apache)软件基金会负责维护的一个开源项目,是一套用于创建企业级Java Web 应用的开源MVC框架,主要提供两个版本框架产品: Struts 1Struts 2  

ApacheStruts 2.3.5 – 2.3.31版本及2.5 – 2.5.10版本存在远程代码执行漏洞(CNNVD-201703-152 CVE-2017-5638)。该漏洞是由于上传功能的异常处理函数没有正确处理用户输入的错误信息。导致远程攻击者可通过发送恶意的数据包,利用该漏洞在受影响服务器上执行任意命令。    

二、 漏洞危害

攻击者可通过发送恶意构造的HTTP数据包利用该漏洞,在受影响服务器上执行系统命令,进一步可完全控制该服务器,造成拒绝服务、数据泄露、网站造篡改等影响。由于该漏洞利用无需任何前置条件(如开启dmi debug等功能)以及启用任何插件,因此漏洞危害较为严重。

三、 修复措施

目前,Apache官方已针对该漏洞发布安全公告。请受影响用户及时检查是否受该漏洞影响。

自查方式

用户可查看web目录下/WEB-INF/lib/目录下的struts-core.x.x.jar 文件,如果这个版本在Struts2.3.5  Struts2.3.31 以及Struts2.5  Struts2.5.10之间则存在漏洞。

升级修复

受影响用户可升级版本至Apache Struts 2.3.32  Apache Struts 2.5.10.1以消除漏洞影响。

临时缓解

 如用户不方便升级,可采取如下临时解决方案:

 l  删除commons-fileupload-x.x.x.jar文件(会造成上传功能不可用)。


 

参考:http://www.freebuf.com/vuls/128736.html

工具:http://qqhack8.blog.163.com/blog/static/1141479852014631102759126/

声明:工具仅供安全检测或网络攻防研究,非法用途后果自负。

posted on 2017-07-20 10:35  沉醉—_—||  阅读(388)  评论(0编辑  收藏  举报