【预警通告】Apache Struts2(S2-053) 远程代码执行漏洞 威胁预警通告

2017年9月7日,Apache Struts发布最新的安全公告,Apache Struts 2 存在一个远程代码执行漏洞,漏洞编号为CVE-2017-12611(S2-053)。该漏洞源于在处理Freemarker标签时,如使程序员使用了不恰当的编码表达会导致远程代码执行。

相关链接如下:https://cwiki.apache.org/confluence/display/WW/S2-053

阅读全文 “【预警通告】Apache Struts2(S2-053) 远程代码执行漏洞 威胁预警通告” »

【预警通告】Apache Struts2 远程代码执行漏洞 绿盟科技发布免费扫描工具及产品升级包

Apache Structs2的Jakarta Multipart parser插件存在远程代码执行漏洞,漏洞编号为CVE-2017-5638。攻击者可以在使用该插件上传文件时,修改HTTP请求头中的Content-Type值来触发该漏洞,导致远程执行代码。 阅读全文 “【预警通告】Apache Struts2 远程代码执行漏洞 绿盟科技发布免费扫描工具及产品升级包” »

Struts2 S2-037(CVE-2016-4438)漏洞分析

昨天pkav发布了一个关于S2-037(CVE-2016-4438)的漏洞分析(好像是他们提交的?),和S2-033一样也是关于rest插件导致method变量被篡改造成的远程代码执行漏洞,而且不需要开启动态方法调用便可利用。之前因为手边琐碎的事情不断,而且感觉rest插件配置有点麻烦,就没有跟S2-033这个鸡肋。但是没想到居然还有后续,这次是想偷懒也没得躲了╮(╯▽╰)╭,下面就让我们来看看这个漏洞到底是个什么玩意儿~~ 阅读全文 “Struts2 S2-037(CVE-2016-4438)漏洞分析” »

Struts2远程代码执行漏洞(S2-037)技术分析与防护方案

继Apache Struts S2-033后,Apache官方披露了一个新的高级别漏洞,影响范围比S2-033更广。无论是否在开启动态方法调用(Dynamic Method Invocation)的情况下,攻击者使用REST插件调用恶意表达式均可以远程执行代码。
此漏洞编号为 CVE-2016-4438,定名为 S2-037。
阅读全文 “Struts2远程代码执行漏洞(S2-037)技术分析与防护方案” »

WVSS和RSAS 助你快速检测Apache Struts2远程代码执行漏洞S2-037

Apache Struts2在使用REST插件的情况下,攻击者使用REST调用恶意表达式可以远程执行代码。该漏洞编号为CVE-2016-4438,定名S2-037。该漏洞和S2-033漏洞触发流程基本一致,都是在ActionMapping中methodName带入到OGNL表达式中执行,从而导致任意代码执行。你还在担心无法快速确认自己的业务是否安全吗?WVSS和RSAS 助你快速确认风险。
阅读全文 “WVSS和RSAS 助你快速检测Apache Struts2远程代码执行漏洞S2-037” »