<bdo id="vljxk"><rt id="vljxk"><noframes id="vljxk"><noframes id="vljxk"><noframes id="vljxk"><rt id="vljxk"></rt><rt id="vljxk"></rt><noframes id="vljxk"><rt id="vljxk"><delect id="vljxk"></delect></rt><noframes id="vljxk"><rt id="vljxk"></rt><noframes id="vljxk"><noframes id="vljxk"><rt id="vljxk"></rt>

當前位置:首頁 >  科技 >  IT業界 >  正文

360網站安全發布Struts2漏洞檢測工具

 2014-04-28 14:55  來源: A5專欄   我來投稿 撤稿糾錯

  阿里云優惠券 先領券再下單

360網站安全率先發布“Struts2漏洞檢測工具”。截止到今天上午10點,已經有800多家網站通過該工具進行了安全檢測。

“Struts2漏洞檢測”工具使用非常簡單,只需要輸入域名即可進行檢測。檢測結果中,還提供了該Struts2漏洞的臨時修復方案。

Apache Struts2的該漏洞是國外安全研究人員日前發現的。研究人員發現,Apache Struts2在處理CVE-2014-0094的漏洞補丁中存在缺陷,會被輕易繞過,黑客進而能竊取到網站數據。

圖:360網站安全率先發布“Struts2漏洞檢測工具”

4月24日,360網站衛士第一時間添加防御規則,并率先發布臨時解決方案;4月25日下午,Apache官方才發布Struts2漏洞的臨時修復方案;4月25日晚上,360網站安全檢測率先發布“Struts2漏洞檢測”工具()。

Struts2的該漏洞主要影響國內電商、銀行、運營商等諸多大型網站。

廣大網站可以使用該“Struts2漏洞檢測”工具檢查自己的網站是否存在該漏洞。同時,網站也可以申請加入360網站衛士,以有效攔截基于Struts2漏洞的黑客攻擊。

附:Struts2漏洞臨時修復方案

第一種:找到你的struts.xml文件,將excludeParams的內容替換成下面的代碼:

(.*\.|^|.*|\[('|"))(c|C)lass(\.|('|")]|\[).*,^dojo\..*,^struts\..*,^session\..*,^request\..*,^application\..*,^servlet(Request|Response)\..*,^parameters\..*,^action:.*,^method:.*

第二種:如果你使用的是struts-default.xml的默認參數攔截器,請將以下代碼:

...

...

替換為:

(.*\.|^|.*|\[('|"))(c|C)lass(\.|('|")]|\[).*,^dojo\..*,^struts\..*,^session\..*,^request\..*,^application\..*,^servlet(Request|Response)\..*,^parameters\..*,^action:.*,^method:.*

...

更多信息請參考官方網站:

申請創業報道,分享創業好點子。點擊此處,共同探討創業新機遇!

相關文章

熱門排行

信息推薦