解决 Apache Struts S2-059 Struts 远程代码执行漏洞 问题

刚才翻看邮件的时候,看到有主机商推送安全问题。提到是Apache Struts披露 S2-059 Struts 远程代码执行漏洞(CVE-2019-0230),攻击者可以通过构造恶意的OGNL表达式,并将其设置到可被外部输入进行修改,且会执行OGNL表达式的Struts2标签的属性值,引发OGNL表达式解析,最终造成远程代码执行的效果,风险极大。

不过目前我们的服务器基本上没有使用Apache,所以基本上没有多大问题。如果我们有使用的话需要升级镜像更新,以及需要处理几个问题:

1、升级到Struts 2.5.22或更高版本。

2、开启ONGL表达式注入保护措施

3、使用WAF进行安全防御

当然我们在升级之前需要做好备份工作,以免出现问题还可以恢复数据。

收藏 (0) 打赏

感谢您的支持,我会继续努力的!

打开微信/支付宝扫一扫,即可进行扫码打赏哦,分享从这里开始,精彩与您同在
点赞 (0)

【声明】:本评测不参与任何交易,也非中介,仅记录个人感兴趣的主机测评结果和优惠活动,内容均不作直接、间接、法定、约定的保证。访问本博客请务必遵守有关互联网的相关法律、规定与规则。一旦您访问本博客,即表示您已经知晓并接受了此声明通告

木沐主机评测 国外服务器主机评测 解决 Apache Struts S2-059 Struts 远程代码执行漏洞 问题 https://www.mumupc.com/archives/11915.html

常见问题

相关文章

官方客服团队

为您解决烦忧 - 24小时在线 专业服务