当前位置:首页 > 开发 > 互联网 > 正文

远程命令执行漏洞

发表于: 2015-05-15   作者:crabdave   来源:转载   浏览:
摘要: 远程命令执行漏洞 目前,该漏洞在互联网上已经出现多个远程攻击代码,针对网站的物理路径进行读取。 同理,可以执行其他指令,如:通过wget上传后门文件到服务器上,等于植入后门。 该系统采用Apache Struts xwork作为网站应用框架,且此框架对应版本存在远程代码执行漏洞(CNVD-2013-09777,对应CVE-2013-2251),攻击者可以利用漏洞取得网站服务器主机远程控制权。

远程命令执行漏洞

目前,该漏洞在互联网上已经出现多个远程攻击代码,针对网站的物理路径进行读取。

同理,可以执行其他指令,如:通过wget上传后门文件到服务器上,等于植入后门。

该系统采用Apache Struts xwork作为网站应用框架,且此框架对应版本存在远程代码执行漏洞(CNVD-2013-09777,对应CVE-2013-2251),攻击者可以利用漏洞取得网站服务器主机远程控制权。

处置措施:

1、建议升级Struts应用组件至2.3.15.1或以上更新的版本。

2、检查struts.properties文件struts.devMode=false 即生产模式。

 

附测试工具:K8 Struts2 Exploit.exe

 

 

什么是CVE-ID :http://blog.sina.com.cn/s/blog_66a308310102v1ay.html

 

http://cve.scap.org.cn/CVE-2013-2251.html

 

https://cve.mitre.org/    #CVE官网  

http://cve.scap.org.cn/ #中文CVE漏洞信息库

http://en.wikipedia.org/wiki/Common_Vulnerabilities_and_ExposuresWIKI

远程命令执行漏洞

  • 0

    开心

    开心

  • 0

    板砖

    板砖

  • 0

    感动

    感动

  • 0

    有用

    有用

  • 0

    疑问

    疑问

  • 0

    难过

    难过

  • 0

    无聊

    无聊

  • 0

    震惊

    震惊

版权所有 IT知识库 CopyRight © 2009-2015 IT知识库 IT610.com , All Rights Reserved. 京ICP备09083238号