阿里云主机

万维景盛

万维景盛官网
  • 1***128 16:11:55 续费 云服务器:aliQQServer
  • 6***358 14:01:10 create 虚机:HCU1
  • 6***358 14:00:59 下单 虚机:HCU1
  • s***vel 10:02:19 注册 域名:domcn
  • p***031 21:09:45 购买 云服务器:aliVPNServer
  • p***031 21:09:03 购买 云服务器:aliVPNServer
  • p***031 21:08:18 下单 虚机:aliVPNServer
  • p***031 21:07:10 下单 虚机:aliVPNServer
  • p***031 21:01:58 购买 云服务器:aliVPNServer
  • p***031 21:01:16 购买 云服务器:aliVPNServer
  • p***031 21:00:29 下单 虚机:aliVPNServer
  • p***031 20:45:25 下单 虚机:aliVPNServer
  • p***031 20:44:42 下单 虚机:aliVPNServer
  • p***031 20:43:38 购买 云服务器:aliVPNServer
  • p***031 20:42:56 购买 云服务器:aliVPNServer
  • p***031 20:42:09 下单 虚机:aliVPNServer
  • p***031 20:40:27 购买 云服务器:aliVPNServer
  • p***031 20:39:46 购买 云服务器:aliVPNServer
  • p***031 20:39:00 下单 虚机:aliVPNServer
  • p***031 20:32:44 下单 虚机:aliVPNServer
Apache服务Struts远程代码执行漏洞通知

据阿里云/万网通报,Struts又爆发远程代码执行漏洞了!在这次的漏洞中,Struts 2.3.15.1之前的版本,参数action的值redirect以及redirectAction没有正确过滤,导致ognl代码执行,攻击者可以通过操纵参数远程执行恶意代码。

     如果存在漏洞,我该如何解决?

       阿里云用户可以开启“网站安全防御(WAF)”拦截WEB漏洞。请登陆云盾控制台>>服务设置>>网站安全防御  进行设置,后台地址:http://yundun.aliyun.com/manage/details/detectnotifyconfig

      

附:

            本次漏洞具体信息如下: CVE Identifier: CVE-2013-2251

            官方链接:

http://struts.apache.org/release/2.3.x/docs

备注:使用apache+php的用户不受影响,影响仅限于apache+java的空间用户。非阿里云空间建议使用360防攻击系统。


会员 客服 充值 工单
Top

客服热线

010-57180806

18610695105

客服QQ

请拨总机 010-57180806

咨询售后问题建议 提交工单