由于該漏洞利用條件較為寬松,可對大多數使用Struts2的站點產生影響,直接獲取應用系統所在服務器的控制權限。網宿云安全專家建議提前做好該嚴重漏洞的應急準備工作:
1、如果您正在使用Apache Struts的版本屬于2.3.5 - 2.3.31PHPweb批量更新文章 , 2.5 - 2.5.10PHPweb批量刪除關鍵詞 ,且使用了基于Jakarta的文件上傳Multipart解析器,請升級到Apache Struts 2.3.32或2.5.10.1版;或者也可以切換到其它上傳解析器,如Pell等。
2、鑒于本次漏洞影響范圍廣、危害嚴重、修復成本高,為保障兩會時期網站平穩運行,建議使用網宿云WAF進行防護PHPweb批量刪除關鍵詞 。
網宿云WAF能夠防護已知的 Web 框架類漏洞,例如:aspcms、phpcms、dedecms、ecshop、phpweb、FCKEditor、eWebEditor、phpmyadmin、struts2等。
同時,基于對大量監控數據的實時分析,網宿云WAF可以第一時間發現并防護新出現的漏洞,保障網站底層框架的安全。
目前,網宿云WAF已為多個受此漏洞影響網站開通快速接入綠色通道。網站負責人可以致電網宿科技7*24小時客服熱線PHPweb批量更新文章,在安全專家的指導下快速接入網站,立即啟動防護PHPweb批量添加欄目。
如果您覺得 還未啟動防護的網站該怎么辦 這篇文章對您有用,請分享給您的好友,謝謝
文章地址:http://www.meyanliao.com/article/other/hwqdfhdwzgzmb.html
文章地址:http://www.meyanliao.com/article/other/hwqdfhdwzgzmb.html