新三板—股票交易代碼:871241    進入會員中心   安全退出

    Struts 系列漏洞修復方法
 

Apache Struts2作為世界上最流行的Java Web服務器框架之一,3月7日帶來了本年度第一個高危漏洞——CVE編號CVE-2017-5638。其原因是由于Apache Struts2的Jakarta Multipart parser插件存在遠程代碼執行漏洞,攻擊者可以在使用該插件上傳文件時,修改HTTP請求頭中的Content-Type值來觸發該漏洞,導致遠程執行代碼。
檢測與修復方案
如果您的設備已經檢測出存在Struts2漏洞,根據您的具體情況有以下三種解決方式:
1.官方解決方案
官方已經發布版本更新,盡快升級到不受影響的版本(Struts 2.3.32或Struts 2.5.10.1),建議在升級前做好數據備份。
Struts 2.3.32 下載地址:https://cwiki.apache.org/confluence/display/WW/Version+Notes+2.3.32
Struts 2.5.10.1下載地址: https://cwiki.apache.org/confluence/display/WW/Version+Notes+2.5.10.1
2. 臨時修復方案
在用戶不便進行升級的情況下,作為臨時的解決方案,用戶可以進行以下操作來規避風險:
在WEB-INF/classes目錄下的struts.xml 中的struts 標簽下添加
<constant name="struts.custom.i18n.resources" value="global" />
在WEB-INF/classes/ 目錄下添加 global.properties,文件內容如下:
struts.messages.upload.error.InvalidContentTypeException=1

配置過濾器過濾Content-Type的內容,在web應用的web.xml中配置過濾器,在過濾器中對Content-Type內容的合法性進行檢測:
3.技術解決方案
對于沒有網絡防護設備的企業,可以使用專業廠商的防護設備進行防護;或者使用專業安全廠商的針對性安全服務對已有業務進行漏洞排查和修復。正在使用安全防護設備的企業,目前各大安全廠商都已經推出針對該漏洞的緊急升級包,請及時升級已有防護設備的防護規則和檢測規則。另外可以使用”億林云防線”防護工具,既有能力針對黑客或其他組織未經允許網站授權的漏洞掃描問題,又能夠解通過態勢感知功能感知互聯網安全態勢提出符合實際情況的輔助建議和技術方案,在必要的情況下還可以對攻擊網站的不法分子進行追蹤溯源。




 


聯系客服

專業客服為您解答

電話:0451-81320066

點擊這里給我發消息 點擊這里給我發消息 點擊這里給我發消息 點擊這里給我發消息

億林售后為您答疑

電話:0451-81320066按9轉686

點擊這里給我發消息 點擊這里給我發消息

体彩20选5开奖号码 幸运28猜大小单双技巧 重庆福彩欢乐生肖奖励 时时彩计划群稳赚是真的吗 新闻阅读软件赚钱多 下载捕鱼游戏 北京pk10开奖记录皇家采世界 地下城刷什么地方赚钱 牛彩湖北快3专用走势图 云南十一选五玩法技巧 取闲哈尔滨麻将房卡 长春11选五5开奖结果走势图 连续剧和电影谁赚钱 辽宁体彩11选5计算方法 股票融资和质押 双色球复式价格表图 云南快乐十分玩法技巧