由于該漏洞利用條件較為寬松發揮,可對大多數(shù)使用Struts2的站點產生影響顯著,直接獲取應用系統(tǒng)所在服務器的控制權限快速增長。網(wǎng)宿云安全專家建議提前做好該嚴重漏洞的應急準備工作:
1、如果您正在使用Apache Struts的版本屬于2.3.5 - 2.3.31PHPweb批量更新文章 , 2.5 - 2.5.10PHPweb批量刪除關鍵詞 占,且使用了基于Jakarta的文件上傳Multipart解析器高質量,請升級到Apache Struts 2.3.32或2.5.10.1版;或者也可以切換到其它上傳解析器激發創作,如Pell等前景。
2、鑒于本次漏洞影響范圍廣進行探討、危害嚴重落到實處、修復成本高,為保障兩會時期網(wǎng)站平穩(wěn)運行最新,建議使用網(wǎng)宿云WAF進行防護PHPweb批量刪除關鍵詞 產品和服務。
網(wǎng)宿云WAF能夠防護已知的 Web 框架類漏洞,例如:aspcms體驗區、phpcms增多、dedecms、ecshop有望、phpweb進一步推進、FCKEditor、eWebEditor方案、phpmyadmin應用的選擇、struts2等。
同時左右,基于對大量監(jiān)控數(shù)據(jù)的實時分析背景下,網(wǎng)宿云WAF可以第一時間發(fā)現(xiàn)并防護新出現(xiàn)的漏洞,保障網(wǎng)站底層框架的安全可靠保障。
目前自然條件,網(wǎng)宿云WAF已為多個受此漏洞影響網(wǎng)站開通快速接入綠色通道。網(wǎng)站負責人可以致電網(wǎng)宿科技7*24小時客服熱線PHPweb批量更新文章開展,在安全專家的指導下快速接入網(wǎng)站互動互補,立即啟動防護PHPweb批量添加欄目。
文章地址:http://61py.com/article/other/hwqdfhdwzgzmb.html