Apache警告Struts 2中的关键漏洞

Apache警告客户,其流行的Struts 2框架存在一个严重的远程代码执行(RCE)漏洞。

Apache Struts 2是一个用于开发Java EE web应用程序的开源web应用程序框架。

新的漏洞CVE-2023-50164,已经给出了最高严重等级,影响Struts 2.0.0-2.3.37 (EOL), Struts 2.5.0-2.5.32和Struts 6.0.0-6.3.0。

Atlassian Confluence的一份摘要解释说:“攻击者可以操纵文件上传参数来启用路径遍历,在某些情况下,这可能导致上传可用于执行远程代码执行的恶意文件。”

Struts 2开发人员和用户被敦促立即升级到2.5.33版本,或Struts 6.3.0.2或更高版本。

Qualys安全研究经理Mayuresh Dani解释说:“这是一个高度严重的漏洞,因为它不仅仅是一个简单的目录遍历漏洞。任何允许文件上传的脆弱的Struts 2实现都允许攻击者上传恶意文件,从而执行代码。根据应用程序的安装,代码可以使用web服务器或指定用户的特权执行。”

他补充说:“如果客户不能立即打补丁,他们应该确保应用程序配置为只接受授权的文件类型,并限制上传文件的大小。”

Qualys的技术内容开发人员Diksha Ojha解释说:“Apache Struts有助于构建复杂的现代Java web应用程序。它可以通过插件架构进行扩展,优先考虑约定而不是配置,并附带AJAX, REST和JSON插件。”

建议用户遵循Apache的补丁指南,因为Equifax未能修补Struts2的一个主要漏洞,最终导致2017年该信贷机构发生了一次极具破坏性的漏洞。

尽管在2017年3月7日发布了修复CVE-2017-5638的更新,但该漏洞没有得到修补,公司的内部扫描过程也没有按预期工作。

这使得威胁行为者可以利用CVE,并在2017年3月10日通过消费者投诉门户网站访问网络,利用糟糕的分割和以纯文本形式存储的密码和用户名进行横向移动。

威胁研究人员后来警告说,如果不打补丁,成千上万运行Struts 2的应用程序可能会以同样的方式成为恶意行为者的攻击目标。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
### 回答1: Apache Struts2漏洞检测是指通过对Apache Struts2框架进行安全测试,发现并修复其存在的漏洞,以保障系统的安全性。Apache Struts2是一种流行的Java Web应用程序框架,但由于其复杂性和代码质量问题,可能存在安全漏洞,因此需要进行漏洞检测和修复。常见的Apache Struts2漏洞包括远程代码执行漏洞、命令注入漏洞、文件上传漏洞等,需要通过安全测试和修复来保障系统的安全性。 ### 回答2: Apache Struts2 是一个开源的Web应用程序框架。它能够快速、灵活地搭建和部署Web应用程序,因此被广泛使用。但是,2017年3月, Apache Struts2 暴露了一个严重的漏洞 CVE-2017-5638,可被黑客利用进行远程代码执行攻击。 漏洞检测是应对这种情况的重要手段,以下是一些常用的检测方法: 1. 使用漏洞扫描工具:例如 Nmap、OpenVAS 等漏洞扫描工具,可以自动扫描网站是否存在 CVE-2017-5638 漏洞。 2. 手动检测:手动检测主要包含三个方面:检查 Struts2 版本、检查是否使用与 Struts2 关联的功能组件、检查是否有存在可利用漏洞的Web页面。 3. 可以使用相关的代码检测工具:目前有一些静态代码分析工具可以扫描应用程序源代码漏洞,例如:SonarQube、Checkmarx 等。 4. 安装补丁:Apache Struts2 的官方网站通常会发布最新的安全补丁,在检测出漏洞后需要及时更新应用程序。 综上,应当使用多种方法对 Apache Struts2 漏洞进行不间断的检测,以尽早发现潜在的威胁,并采用及时有效的方法进行升级处理。 ### 回答3: Apache Struts是一款基于Java的开源Web应用程序框架。它提供了一些内置组件和标签库,可以简化Web开发过程。但是,近年来,一些严重的漏洞被发现在Struts的核心代码,因此Struts漏洞测试变得至关重要。本文将介绍Apache Struts2漏洞检测的方法。 1.了解漏洞 在进行漏洞检测之前,首先需要了解存在哪些漏洞Apache Struts2有许多漏洞,例如S2-045,S2-052和S2-057等。您可以检查CVE数据库Struts2漏洞列表。每个漏洞都有与之相关的编号和描述。 2.使用漏洞扫描工具 一种简单而快速检测Struts2漏洞的方法是使用漏洞扫描工具。这些工具使用不同的技术和方法来检测漏洞,例如静态代码分析和动态扫描。常见的漏洞扫描工具包括Nessus、Qualys、Acunetix和Burp Suite等。 3.手动检测 手动检测可能需要更多的时间和技能,但它可以发现一些漏洞扫描工具无法检测到的漏洞。下面是一些手动方法: - 查找Struts2页面:访问应用程序并检查URL是否包含“/struts”的字符串,这是Struts2默认的路径。这可以帮助您确定应用程序是否使用Struts2框架。 - 检查版本号:通过访问“/struts-version”路径或检查响应头的“X-Struts-Version”来确定Struts2的版本号。这可以帮助您确定是否存在已知的漏洞。 - 测试输入:输入测试数据并尝试使用SQL注入、XSS或命令注入等攻击方法。您可以使用Burp Suite等工具记录和重放请求以便更深入地测试。 总之,Apache Struts2漏洞测试需要综合使用各种技术和方法,包括使用漏洞扫描工具和手动测试。您还应定期更新应用程序并修补漏洞,以保持其安全

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值