Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / Apache Struts远程命令执行和任意文件覆盖漏洞

发布日期:2012-01-04
更新日期:2012-01-06受影响系统:
Apache Group Struts 2.x
不受影响系统:
Apache Group Struts 2.3.1.1
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 51257Apache Struts是一款开发Java Web应用程序的开源Web应用框架。Apache Struts在实现上存在远程命令执行和任意文件覆盖漏洞,成功利用后会允许攻击者覆盖受影响计算机上的任意文件并以当前用户权限执行任意命令。<*来源:Bruce Phillips
 
  链接:http://struts.apache.org/2.x/docs/s2-008.html
        https://www.sec-consult.com/files/20120104-0_Apache_Struts2_Multiple_Critical_Vulnerabilities.txt
        http://websec.wordpress.com/2012/01/04/multiple-vulnerabilities-in-apache-struts2-and-property-oriented-programming-with-java/
*>建议:
--------------------------------------------------------------------------------
厂商补丁:Apache Group
------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://httpd.apache.org/FFmpeg SVQ1流文件远程代码执行漏洞HP Managed Printing Administration img_id处理多个安全漏洞相关资讯      Apache漏洞 
  • Apache HTTP Server HTTP_PROXY环  (07月19日)
  • Apache HTTP Server HTTP请求走私  (07/22/2015 13:47:06)
  • Apache HTTP Server read_request_  (07/22/2015 13:45:25)
  • Apache漏洞修复  (03月15日)
  • Apache HTTP Server ap_some_auth_  (07/22/2015 13:46:28)
  • Apache HTTP Server "protocol.c"  (04/21/2015 12:06:11)
本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款