极点网络
www.ybjdwl.com
Struts2插件远程代码执行漏洞加固方法
2017-04-23 17:56:11.0

漏洞编号:

S2-045,CVE-2017-5638

漏洞名称:

基于 Jakarta plugin插件的Struts远程代码执行漏洞

官方评级:

高危

漏洞描述:

Apache Struts 2被曝出存在远程命令执行漏洞,漏洞编号S2-045,CVE编号CVE-2017-5638,在使用基于Jakarta插件的文件上传功能时,有可能存在远程命令执行,导致系统被黑客入侵。恶意用户可在上传文件时通过修改HTTP请求头中的Content-Type值来触发该漏洞,进而执行系统命令。漏洞利用条件和方式:黑客通过Jakarta 文件上传插件实现远程利用该漏洞执行代码。1.基于Jakarta(Jakarta Multipart parser)插件的文件上传功能2.恶意攻击者精心构造Content-Type的值

漏洞影响范围:

Struts 2.3.5 – Struts 2.3.31

Struts 2.5 – Struts 2.5.10

加固方式如下:

通过判断Content-Type头是否为白名单类型,来限制非法Content-Type的攻击。

1. 将Java编译以后的“SecurityFilter.class”(SecurityFilter.java是源代码文件)复制到应用的WEB-INF/classes目录下。

2. 配置Filter

3. 重启应用即可

扫一扫上面的微信二维码图案,联系我们
扫一扫上面的QQ二维码图案,联系我们
技术顾问:13018174730