广 告 位 招 租 QQ:527116945
当前位置: 首页 » SEO » seo » 正文

企业站seo优化报价

放大字体  缩小字体 发布日期:2022-05-24 02:37:04  来源:企业站seo优化报价  作者:du  浏览次数:5
核心提示:企业站seo优化报价-Struts2 Freemarker中危远程代码执行漏洞(S2-053)今天为朋友们分享的主题是关于Sogou Rank的解释,对于很多与

企业站seo优化报价-Struts2 Freemarker中危远程代码执行漏洞(S2-053)

今天为朋友们分享的主题是关于Sogou Rank的解释,对于很多与seo相关的名词,朋友们应该多方面的去了解一下。比如今天和朋友们分享的Sogou Rank,这是搜狗搜索引擎衡量网页重要性的指标,也叫做网页评级。

Sogou Rank不仅考察了网页之间链接关系,同时考察了链接质量、链接之间的相关性等特性,是机器根据Sogou Rank算法自动计算出来的,值从0至10级不等。网页评级越高,该网页在搜索中越容易被检索到。

例如:www.sohu.com和sohu.com网页评级不一样: www.sohu.com 和 sohu.com 是两个不同的URL,虽然他们可能指向同一个页面(也就是通常所说的重定向),但是他们本身可能具有不同的内涵,因此,www.sohu.com和sohu.com被作为不同的网页来评级的,以便给您推荐更核心更优质的页面。同时,这也提示您,在对外推广的时候,尽量使用一致的URL写法,以获得更高的网页评级。

如何查询: 直接在搜索框中输入页面的URL,点击搜索或直接回车,即可查询到相应页面的评级。搜索结果第一条会显示该URL的评级、标题、摘要、链接、大小、更新时间等信息,并在下面列举出链向该页面的网页。这些结果,是您优化网页,提升网页评级的重要参考。

如何提升网页评级: 为了提高您的页面的评级,您需要努力提升页面品质,让更多同领域的高评级站点来链接您的页面。同时您需要慎用您的对外链接,尤其是对低质量站点的链接(如果链接到垃圾站点,将极有可能降低您的网页评级)。

更新频率: 网页评级和链接数据每周自动更新一次。

企业站seo优化报价-SEO相关(1)

今天和朋友们分享的主题是关于Struts 2漏洞(CVE-2018-11776)远程代码执行漏洞-s2057的问题,主题内容来自百度百科和百度安全指数平台。Struts2是一个基于MVC设计模式的Web应用框架,它本质上相当于一个servlet,在MVC设计模式中,Struts2作为控制器(Controller)来建立模型与视图的数据交互。

Struts 2是Struts的下一代产品,是在 struts 1和WebWork的技术基础上进行了合并的全新的Struts 2框架。其全新的Struts 2的体系结构与Struts 1的体系结构差别巨大。Struts 2以WebWork为核心,采用拦截器的机制来处理用户的请求,这样的设计也使得业务逻辑控制器能够与ServletAPI完全脱离开,所以Struts 2可以理解为WebWork的更新产品。虽然从Struts 1到Struts 2有着太大的变化,但是相对于WebWork,Struts 2的变化很小。【百度百科】

漏洞描述:

2018年8月22日,struts2官方发布了新版本,其中修复了一个高级别远程代码执行漏洞(CVE-2018-11776),该漏洞在编程人员未设置namespace值且上层动作配置(Action Configuration)也未设置namespace值或使用通配符时可能会导致任意代码执行。

影响版本:

<struts2 2.5.17

<struts2 2.3.35漏洞等级:

高危

漏洞分析:

该次漏洞出现在namespace字段,诱发原因是namespace未在配置文件中定义,导致struts2核心包使用ActionProxy直接获取从前端传来的uri作为namespace参数,sturts2在解析uri时候使用了ognl表达式的解析函数,造成了远程代码执行漏洞。

可能的攻击向量

servletUrlRenderer.class

PostbackResult.class

ServletActionRedirectResult.class

VelocityResult.class

FreemarkerResult.class

TagUtils.class

从上面选取一处分析其威胁调用过程分析如下:

这里选取PostbackResult类查看其威胁调用的位置,位置如下图所示:

从上图中可以看到当namespace从ActionContext未获取到配置的时候,调用getProxy方法获取从前端传来的url中取得namespace,上图红线被调用在makePostbackUri方法中,其中postbackUri利用ActionMapping获取到了访问的Uri,这里会携带有从前端传来的攻击载荷。

继续分析makePostbackUri在execute方法中执行,如下图所示:

这里运行execute函数,进入到了StrutsResultSupport类中的execute函数当中,invocatin参数被使用在conditionParse方法中,如下图:

进入conditionalParse方法中发现invocation被OGNL库函数解析和执行,如下图所示:

解决方案:

将struts2-core*.*.*包升级至官方最高版本,未防止与原始版本有冲突建议全部替换成官方最新版本。

了解更多:http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201808-740

企业站seo优化报价-SEO相关(2)

今天转载一篇来自百度安全指数官网在2017年9月8日发布的关于Struts2 Freemarker中危远程代码执行漏洞的内容,这篇内容的正文部分如下:

漏洞描述

2017年9月7日,Apache Struts发布最新的安全公告,Apache Struts 2存在一个远程代码执行漏洞(CVE-2017-12611),在处理Freemarker标签时,如使程序员使用了不恰当的编码表达可能导致远程代码执行。

影响版本

Struts 2.0.1-2.3.33,2.0.1-2.3.33

漏洞等级:中危

修复建议

1、升级Struts 2到最新无漏洞版本:2.5.12或2.3.34;

2、不要在代码中使用上述结构,或者使用只读属性来初始化value属性(仅限getter属性);

3、使用百度云加速WAF防火墙进行防御;

4、添加网站至安全指数,及时了解网站组件突发/0day漏洞。

了解更多:https://struts.apache.org/docs/s2-053.html

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。
 

 
推荐图文
最新热点文章