阿里云主机

万维景盛

万维景盛官网
  • h***jun 20:46:06 购买 云服务器:aliVPNServer
  • h***jun 20:45:18 下单 虚机:aliVPNServer
  • 7***120 17:11:34 购买 卡密:BaCodeB
  • q***ang 17:09:30 购买 卡密:BaCodeB
  • g***ace 16:39:25 create 虚机:HCU1
  • g***ace 16:38:41 下单 虚机:HCU1
  • l***eji 15:40:41 create 虚机:HCU1
  • l***eji 15:39:43 下单 虚机:HCU1
  • l***eji 15:38:11 create 虚机:HCU1
  • l***eji 15:36:14 下单 虚机:HCU1
  • l***eji 15:15:14 续费 虚机:HCU1
  • l***eji 15:13:21 续费 虚机:HCU1
  • l***eji 14:58:29 create 虚机:HCU1
  • l***eji 14:57:29 下单 虚机:HCU1
  • 6***761 14:42:35 注册 域名:domcn
  • 1***588 14:41:41 购买 卡密:BaCodeB
  • 7***739 12:25:08 开通 虚机:HK1
  • 7***739 12:21:20 下单 虚机:HK1
  • w***cjf 11:08:59 购买 卡密:BaCodeB
  • 1***588 11:07:06 create 虚机:HCU1
Apache服务Struts远程代码执行漏洞通知

据阿里云/万网通报,Struts又爆发远程代码执行漏洞了!在这次的漏洞中,Struts 2.3.15.1之前的版本,参数action的值redirect以及redirectAction没有正确过滤,导致ognl代码执行,攻击者可以通过操纵参数远程执行恶意代码。

     如果存在漏洞,我该如何解决?

       阿里云用户可以开启“网站安全防御(WAF)”拦截WEB漏洞。请登陆云盾控制台>>服务设置>>网站安全防御  进行设置,后台地址:http://yundun.aliyun.com/manage/details/detectnotifyconfig

      

附:

            本次漏洞具体信息如下: CVE Identifier: CVE-2013-2251

            官方链接:

http://struts.apache.org/release/2.3.x/docs

备注:使用apache+php的用户不受影响,影响仅限于apache+java的空间用户。非阿里云空间建议使用360防攻击系统。


会员 客服 充值 工单
Top

客服热线

010-57180806

18610695105

客服QQ

请拨总机 010-57180806

咨询售后问题建议 提交工单