阿里云主机

万维景盛

万维景盛官网
  • 1***588 17:34:42 下单 虚机:HCU1
  • b***krx 17:09:48 续费 虚机:HCU2
  • 1***745 16:41:33 ???? 虚机:HCA1
  • 1***588 16:39:54 购买 卡密:BaCodeB
  • q***897 16:38:24 续费 虚机:java002
  • z***ykj 16:13:44 购买 卡密:BaCodeB
  • p***eng 16:04:32 购买 卡密:BaCodeB
  • p***eng 16:04:32 购买 卡密:BaCodeB
  • p***eng 16:04:31 购买 卡密:BaCodeB
  • p***eng 16:04:30 购买 卡密:BaCodeB
  • p***eng 16:04:29 购买 卡密:BaCodeB
  • m***now 15:32:07 续费 虚机:HCU1
  • q***737 15:31:47 购买 卡密:BaCodeB
  • m***now 15:28:38 续费 虚机:HCU1
  • q***737 14:47:45 购买 卡密:BaCodeB
  • w***cjf 14:33:44 购买 卡密:BaCodeB
  • h***egu 14:23:54 create 虚机:HCU1
  • h***egu 14:19:26 下单 虚机:HCU1
  • z***ykj 14:00:12 购买 卡密:BaCodeB
  • q***897 13:16:35 续费 虚机:java002
Apache服务Struts远程代码执行漏洞通知

据阿里云/万网通报,Struts又爆发远程代码执行漏洞了!在这次的漏洞中,Struts 2.3.15.1之前的版本,参数action的值redirect以及redirectAction没有正确过滤,导致ognl代码执行,攻击者可以通过操纵参数远程执行恶意代码。

     如果存在漏洞,我该如何解决?

       阿里云用户可以开启“网站安全防御(WAF)”拦截WEB漏洞。请登陆云盾控制台>>服务设置>>网站安全防御  进行设置,后台地址:http://yundun.aliyun.com/manage/details/detectnotifyconfig

      

附:

            本次漏洞具体信息如下: CVE Identifier: CVE-2013-2251

            官方链接:

http://struts.apache.org/release/2.3.x/docs

备注:使用apache+php的用户不受影响,影响仅限于apache+java的空间用户。非阿里云空间建议使用360防攻击系统。


会员 客服 充值 工单
Top

客服热线

010-57180806

18610695105

客服QQ

请拨总机 010-57180806

咨询售后问题建议 提交工单