查看: 2752|回复: 4
收起左侧

[资讯] 360报告:Struts2漏洞拉响网站安全红色警报

[复制链接]
爱也无罪
发表于 2013-7-19 00:52:24 | 显示全部楼层 |阅读模式
 中新网7月13日电 360网站安全检测平台今日发布红色警报称,广泛应用在国内大型网站系统的Struts2框架正在遭到黑客猛烈攻击。利用Struts2“命令执行漏洞”,黑客可轻易获得网站服务器ROOT权限、执行任意命令,从而窃取重要数据或篡改网页,目前国内至少有3500家网站存在该高危漏洞。据乌云漏洞平台显示,运营商及金融等领域大批网站,甚至包括政府网站均受Struts2漏洞影响。
  据悉,Struts2“命令执行漏洞”早在2010年已经曝光,但当时没有公开的漏洞利用工具,因此并未造成过多危害。直到近期,针对该漏洞新的攻击代码在网上公开,漏洞利用工具也随之涌现,使黑客攻击完全没有门槛,80%以上应用Struts2框架的网站因此面临严重风险。
  经360网站安全检测平台分析,Apache Struts2中WebWork框架使用XWork基于HTTP参数名执行操作和调用,将每个HTTP参数名处理为OGNL(对象图形导航语言)语句。为了防范攻击者通过HTTP参数调用任意方式,XWork使用了以下两个变量保护方式的执行:
  - OgnlContext的属性xwork.MethodAccessor.denyMethodExecution(默认设置为true)
  - SecurityMemberAccess私有字段allowStaticMethodAccess(默认设置为false)
  为了防范篡改服务器端对象,XWork的ParametersInterceptor不允许参数名中出现“#”字符,但如果使用了Java的unicode字符串表示\u0023,攻击者就可以绕过保护,修改保护Java方式执行的值。进一步可调用java语句来执行任意命令,甚至控制操作系统。
  之前Struts2官方补丁屏蔽了黑客通过\u0023 (16进制的#) 攻击的方式,但黑客仍可以利用\43(8进制的#)实施突破。
  鉴于Struts2“命令执行漏洞”影响网站众多,且危害巨大,360网站安全检测平台已紧急更新漏洞库,并向存在漏洞的注册网站发送示警邮件,同时建议所有使用Struts2框架的用户立即升级至官方最新版本,并定期使用360网站安全检测服务随时掌控网站安全状况。(中新网IT频道)
  360网站安全检测服务网址:http://webscan.360.cn
  Struts框架官方最新版本:http://struts.apache.org/download.cgi#struts234
360防火墙
发表于 2013-7-19 02:51:30 | 显示全部楼层
感谢分享
1979cool
发表于 2013-7-19 22:16:22 | 显示全部楼层
多谢分享,漏洞就要及时修补,但是有些漏洞可以无视,不用360不知道会不会有这方面的提醒。
没有方向
发表于 2013-7-23 17:10:37 | 显示全部楼层
这样的啊。。。。
mmxsee
发表于 2013-7-24 14:55:11 | 显示全部楼层
介个对一般用户有影响吗?不明所以
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-1-7 22:11 , Processed in 0.135230 second(s), 16 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表