Struts2开发模式漏洞技术分析与防护方案
近期研究人员发现当Struts2中的devMode模式设置为true时,存在严重远程代码执行漏洞。如果WEB服务以最高权限运行时,可远程执行任意命令,包括远程控制服务器。
近期研究人员发现当Struts2中的devMode模式设置为true时,存在严重远程代码执行漏洞。如果WEB服务以最高权限运行时,可远程执行任意命令,包括远程控制服务器。
2016年7月7日,唐朝实验室在乌云上提交Spring Boot框架存在SPEL表达式注入通用漏洞,缺陷编号为WooYun-2016-226888,威胁等级为【高】,攻击者可以远程代码执行。
2016年7月7日,唐朝实验室在乌云上提交Spring Boot框架存在SPEL表达式注入通用漏洞,缺陷编号为WooYun-2016-226888,威胁等级为【高】,攻击者可以远程代码执行。
Wget是GNU计划开发的一套用于在网络上进行下载的自由软件,是Unix/Linux系统最常用的下载工具,支持通过HTTP、HTTPS以及FTP这三个最常见的TCP/IP协议下载。
日本知名旅行社JTB公司2016年6月14日宣称,在他们的服务器受到攻击后,经历了大规模的数据泄露。初步报告表明,在JTB公司预定旅行的793万人的个人预定信息可能被曝光。泄露的数据中含有敏感的个人信息,包括客户的姓名、家庭住址和电子邮件地址。当地媒体日本时报透露,护照信息在攻击中也遭受泄漏,包括4300多个可用的护照号码。
7月1日,北京。继1月份与中国电信签署战略合作协议后,绿盟科技持续与其云安全产品研发领域开展合作,为电信“安全帮”提供服务支撑,包括Web安全监测及防御、DDoS防御、云SaaS服务能力研发,这表明绿盟科技及其云安全服务平台“绿盟云”正逐步完善其生态系统。
2016年6月15日,微软发布了6月安全更新,微软修复了一个影响Windows 95到Windows10所有版本的操作系统漏洞,可能成为Windows漏洞史上影响范围最广的漏洞。不要慌张,听绿盟君带你进行技术分析和相应防护措施。
2016年6月15日,微软发布了6月安全更新,其中有一个高危漏洞被修复,此漏洞能够影响从Windows 95到Windows10所有版本的操作系统,可能为Windows漏洞史上影响范围最广的漏洞。
昨天pkav发布了一个关于S2-037(CVE-2016-4438)的漏洞分析(好像是他们提交的?),和S2-033一样也是关于rest插件导致method变量被篡改造成的远程代码执行漏洞,而且不需要开启动态方法调用便可利用。之前因为手边琐碎的事情不断,而且感觉rest插件配置有点麻烦,就没有跟S2-033这个鸡肋。但是没想到居然还有后续,这次是想偷懒也没得躲了╮(╯▽╰)╭,下面就让我们来看看这个漏洞到底是个什么玩意儿~~
继Apache Struts S2-033后,Apache官方披露了一个新的高级别漏洞,影响范围比S2-033更广。无论是否在开启动态方法调用(Dynamic Method Invocation)的情况下,攻击者使用REST插件调用恶意表达式均可以远程执行代码。
此漏洞编号为 CVE-2016-4438,定名为 S2-037。
Apache Struts2在使用REST插件的情况下,攻击者使用REST调用恶意表达式可以远程执行代码。该漏洞编号为CVE-2016-4438,定名S2-037。该漏洞和S2-033漏洞触发流程基本一致,都是在ActionMapping中methodName带入到OGNL表达式中执行,从而导致任意代码执行。你还在担心无法快速确认自己的业务是否安全吗?WVSS和RSAS 助你快速确认风险。
2016年5月12日,Apache官方发布安全通告S2-033(CVE-2016-3087),在开启动态方法调用(Dynamic Method Invocation)的情况下,攻击者使用REST插件调用恶意表达式可以远程执行代码。