域名預(yù)訂/競(jìng)價(jià),好“米”不錯(cuò)過(guò)
360網(wǎng)站安全率先發(fā)布“Struts2漏洞檢測(cè)工具”。截止到今天上午10點(diǎn),已經(jīng)有800多家網(wǎng)站通過(guò)該工具進(jìn)行了安全檢測(cè)。
“Struts2漏洞檢測(cè)”工具使用非常簡(jiǎn)單,只需要輸入域名即可進(jìn)行檢測(cè)。檢測(cè)結(jié)果中,還提供了該Struts2漏洞的臨時(shí)修復(fù)方案。
Apache Struts2的該漏洞是國(guó)外安全研究人員日前發(fā)現(xiàn)的。研究人員發(fā)現(xiàn),Apache Struts2在處理CVE-2014-0094的漏洞補(bǔ)丁中存在缺陷,會(huì)被輕易繞過(guò),黑客進(jìn)而能竊取到網(wǎng)站數(shù)據(jù)。
圖:360網(wǎng)站安全率先發(fā)布“Struts2漏洞檢測(cè)工具”
4月24日,360網(wǎng)站衛(wèi)士第一時(shí)間添加防御規(guī)則,并率先發(fā)布臨時(shí)解決方案;4月25日下午,Apache官方才發(fā)布Struts2漏洞的臨時(shí)修復(fù)方案;4月25日晚上,360網(wǎng)站安全檢測(cè)率先發(fā)布“Struts2漏洞檢測(cè)”工具()。
Struts2的該漏洞主要影響國(guó)內(nèi)電商、銀行、運(yùn)營(yíng)商等諸多大型網(wǎng)站。
廣大網(wǎng)站可以使用該“Struts2漏洞檢測(cè)”工具檢查自己的網(wǎng)站是否存在該漏洞。同時(shí),網(wǎng)站也可以申請(qǐng)加入360網(wǎng)站衛(wèi)士,以有效攔截基于Struts2漏洞的黑客攻擊。
附:Struts2漏洞臨時(shí)修復(fù)方案
第一種:找到你的struts.xml文件,將excludeParams的內(nèi)容替換成下面的代碼:
(.*\.|^|.*|\[('|"))(c|C)lass(\.|('|")]|\[).*,^dojo\..*,^struts\..*,^session\..*,^request\..*,^application\..*,^servlet(Request|Response)\..*,^parameters\..*,^action:.*,^method:.*
第二種:如果你使用的是struts-default.xml的默認(rèn)參數(shù)攔截器,請(qǐng)將以下代碼:
...
...
替換為:
(.*\.|^|.*|\[('|"))(c|C)lass(\.|('|")]|\[).*,^dojo\..*,^struts\..*,^session\..*,^request\..*,^application\..*,^servlet(Request|Response)\..*,^parameters\..*,^action:.*,^method:.*
...
更多信息請(qǐng)參考官方網(wǎng)站:
申請(qǐng)創(chuàng)業(yè)報(bào)道,分享創(chuàng)業(yè)好點(diǎn)子。點(diǎn)擊此處,共同探討創(chuàng)業(yè)新機(jī)遇!