`
crabdave
  • 浏览: 1294671 次
  • 性别: Icon_minigender_1
  • 来自: 北京
社区版块
存档分类
最新评论

远程命令执行漏洞

 
阅读更多

远程命令执行漏洞

目前,该漏洞在互联网上已经出现多个远程攻击代码,针对网站的物理路径进行读取。

同理,可以执行其他指令,如:通过wget上传后门文件到服务器上,等于植入后门。

该系统采用Apache Struts xwork作为网站应用框架,且此框架对应版本存在远程代码执行漏洞(CNVD-2013-09777,对应CVE-2013-2251),攻击者可以利用漏洞取得网站服务器主机远程控制权。

处置措施:

1、建议升级Struts应用组件至2.3.15.1或以上更新的版本。

2、检查struts.properties文件struts.devMode=false 即生产模式。

 

附测试工具:K8 Struts2 Exploit.exe

 

 

什么是CVE-ID :http://blog.sina.com.cn/s/blog_66a308310102v1ay.html

 

http://cve.scap.org.cn/CVE-2013-2251.html

 

https://cve.mitre.org/    #CVE官网  

http://cve.scap.org.cn/ #中文CVE漏洞信息库

http://en.wikipedia.org/wiki/Common_Vulnerabilities_and_ExposuresWIKI

分享到:
评论

相关推荐

Global site tag (gtag.js) - Google Analytics