Struts2 REST插件高危远程代码执行漏洞(S2-052)_seo技

肖凯seo博客很久没有和朋友分享网站安全漏洞这个话题了,也是因为百度安全指数官网最近没有更新这个内容。2017年9月6日,平台发布了一个题为《Struts2 REST插件高危远程代码执行漏洞(S2-052)》的内容。肖凯转载了它,并与朋友分享。正文部分如下:

Struts2 REST插件高危远程代码执行漏洞(S2-052)_seo技

漏洞描述

启用Struts2 REST插件。使用XStream的实例XStream handler处理反序列化的XML请求时,没有过滤,可能导致远程代码执行(CVE-2017-9805)

Impact version

Struts 2.5-2 . 5 . 12

漏洞级别:高风险

修复建议

1、将Struts 2升级到最新的无漏洞版本:2.5.13或2 . 3 . 34;

2。编辑struts.xml,禁用REST插件或者限制xhtml和json文件;

3、使用百度云加速WAF防火墙进行防御;

4。将网站添加到安全索引中,及时知道网站组件burst /0day漏洞。

了解更多:https://cwiki.apache.org/confluence/display/WW/S2-052