广 告 位 招 租 QQ:527116945
当前位置: 首页 » SEO » seo » 正文

seo关键字排名优化

放大字体  缩小字体 发布日期:2022-05-25 17:07:21  来源:seo关键字排名优化  作者:dong  浏览次数:1
核心提示:seo关键字排名优化-Struts2 S2-045-S2-046高危远程代码执行漏洞Struts2是一个基于MVC设计模式的Web应用框架,它本质上相当于一个

seo关键字排名优化-Struts2 S2-045-S2-046高危远程代码执行漏洞

Struts2是一个基于MVC设计模式的Web应用框架,它本质上相当于一个servlet,在MVC设计模式中,Struts2作为控制器(Controller)来建立模型与视图的数据交互。Struts 2是Struts的下一代产品,是在 struts 1和WebWork的技术基础上进行了合并的全新的Struts 2框架。其全新的Struts 2的体系结构与Struts 1的体系结构差别巨大。Struts 2以WebWork为核心,采用拦截器的机制来处理用户的请求,这样的设计也使得业务逻辑控制器能够与ServletAPI完全脱离开,所以Struts 2可以理解为WebWork的更新产品。虽然从Struts 1到Struts 2有着太大的变化,但是相对于WebWork,Struts 2的变化很小。(百度百科)

漏洞描述

Struts2被报存在2个中危REST插件JSON库漏洞,编号S2-054(CVE-2017-15707)、S2-055(CVE-2017-7525)。利用漏洞,攻击者可以通过特制的JSON payload请求进行拒绝服务攻击。

影响版本

Struts 2.5-2.5.14

漏洞等级

中危

修复建议

1、升级Struts 2到最新无漏洞版本:2.5.14.1;

2、使用百度云加速WAF防火墙进行防御;

3、添加网站至安全指数,及时了解网站组件突发/0day漏洞。

了解更多

https://cwiki.apache.org/confluence/display/WW/S2-054

https://cwiki.apache.org/confluence/display/WW/S2-055

seo关键字排名优化-SEO相关(1)

很久没有和朋友们分享关于网站安全漏洞的话题了,这也是因为百度安全指数官网最近一段时间也没有更新这方面的内容。在2017年9月6日平台发布了一篇标题为《Struts2 REST插件高危远程代码执行漏洞(S2-052)》的内容,小凯转载过来和朋友们分享一下,正文部分如下:

漏洞描述

启用Struts2 REST插件使用XStream的实例xstreamhandler处理反序列化XML请求时,由于没有进行任何过滤,可能造成远程执行代码(CVE-2017-9805),攻击者可以利用该漏洞构造恶意的XML内容获取服务器权限。

影响版本

Struts 2.5-2.5.12

漏洞等级:高危

修复建议

1、升级Struts 2到最新无漏洞版本:2.5.13或2.3.34;

2、编辑struts.xml,禁用REST插件或限制xhtml和json文件;

3、使用百度云加速WAF防火墙进行防御;

4、添加网站至安全指数,及时了解网站组件突发/0day漏洞。

了解更多:https://cwiki.apache.org/confluence/display/WW/S2-052

seo关键字排名优化-SEO相关(2)

Struts2是一个基于MVC设计模式的Web应用框架,它本质上相当于一个servlet,在MVC设计模式中,Struts2作为控制器(Controller)来建立模型与视图的数据交互。Struts 2是Struts的下一代产品,是在 struts 1和WebWork的技术基础上进行了合并的全新的Struts 2框架。Struts2 的使用范围及其广泛,国内外均有大量厂商使用该框架。(来源:百度百科)

Apache Struts 2被曝存在远程命令执行漏洞,漏洞编号S2-045/S2-046,CVE编号CVE-2017-5638,在使用基于Jakarta插件的文件上传功能时,有可能存在远程命令执行,导致系统被黑客入侵。S2-046与之前的S2-045漏洞成因和原理一样,只是漏洞利用的字段发生了改变。

主要影响版本:Struts 2.3.5 – Struts 2.3.31、Struts 2.5 – Struts 2.5.10

漏洞等级为高危

修复建议:

1、升级Struts 到Struts 2.3.32 或 Struts 2.5.10.1 版本。

2、使用百度云加速WAF防火墙进行防御。

3、添加网站至安全指数,及时了解网站组件突发/0day漏洞。

想要了解更多关于这次漏洞的内容可以查看浏览以下地址的内容:

https://cwiki.apache.org/confluence/display/WW/S2-045

https://struts.apache.org/docs/s2-046.html

https://cwiki.apache.org/confluence/display/WW/S2-046

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。
 

 
推荐图文
最新热点文章