問:山東煙臺開發(fā) 網(wǎng)信辦說我的 網(wǎng)站域名和空間 存在“漏洞和掛馬”
我這個 開發(fā) 網(wǎng)信辦電話:0535 639 6679
請協(xié)助處理一下
,山東煙臺開發(fā) 網(wǎng)信辦說我的 網(wǎng)站域名和空間 存在“漏洞和掛馬” 我這個 開發(fā) 網(wǎng)信辦電話:0535 639 6679 請協(xié)助處理一下
答:您好,
網(wǎng)站沒有查詢到明顯掛馬,同時程序并非我司開發(fā)我司無法排查和修復程序漏洞,請聯(lián)系程序提供方或者程序人員核實處理,非常感謝您長期對我司的支持!
問:我自己編寫的程序的,我也不知道 程序什么漏洞的
答:您好,抱歉,我司對您程序也不熟悉,建議是咨詢網(wǎng)信辦提供具體漏洞詳情,非常感謝您長期對我司的支持!
問:1.1. Apache Struts2遠程命令執(zhí)行S2-057漏洞 (高危)【新發(fā)現(xiàn)】1.1. 點擊劫持:X-Frame-Options Header未配置 (低危)【新發(fā)現(xiàn)】
你們仔細看一下達個 WORD文檔 ??! 煙臺開發(fā) 健薪電腦經(jīng)營服務中心1.doc
問:https://www.cnblogs.com/sainet/p/.html
這是 參考修復漏洞的方法 啊
問:https://www.jlnu.edu.cn/xxwl/info/1012/1317.htm
【安全預警】關于開展 Apache Struts2 遠程代碼執(zhí)行漏洞排查修復的緊急通知
問:https://blog.csdn.net/m0_/article/details/
Struts2-057遠程代碼執(zhí)行漏洞(s2-057)復現(xiàn)
問:1. 臨時解決方案:上層動作配置中沒有設置或使用通配符namespace時,驗證所有XML配置中的namespace,同時在JSP中驗證所有url標簽的value和action。
2. 官方已發(fā)布最新版本來修復此漏洞,受影響的用戶請盡快升級到Apache Struts 2.3.35 或 Struts 2.5.17版
————————————————
版權聲明:本文為CSDN博主「東塔網(wǎng)絡安全學院」的原創(chuàng)文章,遵循CC 4.0 BY-SA版權協(xié)議,轉載請附上原文出處鏈接及本聲明。
原文鏈接:https://blog.csdn.net/m0_/article/details/
問:https://www.yisu.com/zixun/504059.html
如何進行Apache Struts2 S2-057遠程代碼執(zhí)行漏洞分析
答:您好,qq是windows系統(tǒng)主機,不存在 Apache Struts2遠程命令執(zhí)行S2-057漏洞 ,非常感謝您長期對我司的支持!
問:修復建議1. 官方補丁目前官方已發(fā)布最新版本來修復此漏洞,受影響的用戶請盡快升級到Apache Struts 2.3.35 或 Struts 2.5.17版本:https://struts.apache.org/download.cgi#struts2517。
2. 手工修復修改配置文件:
固定package標簽頁以及result的param標簽頁的namespace值,以及禁止使用通配符。
關于如何進行Apache Struts2 S2-057遠程代碼執(zhí)行漏洞分析就分享到這里了,希望以上內(nèi)容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。
答:您好,qq是windows系統(tǒng)主機,不存在 Apache Struts2遠程命令執(zhí)行S2-057漏洞 ,非常感謝您長期對我司的支持!
問:APACHE STRUTS2 遠程代碼執(zhí)行漏洞(S2-057) 技術分析與防護方案http://blog.nsfocus.net/s2-075-protection-plan/
問:Apache Struts2 遠程代碼執(zhí)行漏洞(S2-057)https://scanv.yunaq.com/news/5b7e359fcc844a79ec6e21b5.html
問:Apache Struts2遠程代碼執(zhí)行漏洞(S2-057)安全預警與建議http://www.si.net.cn/Announcement/978.html
問:https://blog.csdn.net/weixin_/article/details/
Apache Struts2高危漏洞(S2-057CVE
答:您好,windows系統(tǒng)不存在該漏洞,這個漏洞是針對jsp程序,您程序不是jsp的,也不可能存在該漏洞。
問:URL
method
http://www.jianxindiannao.net:80/
GET
http://www.jianxindiannao.net:80/plus/ui/ui.css
GET
http://www.jianxindiannao.net:80/plus/ui/
GET
http://www.jianxindiannao.net:80/plus/
GET
http://www.jianxindiannao.net:80/plus/ui/font.css
GET
http://www.jianxindiannao.net:80/plus/lightbox/css/lightbox.css
GET
http://www.jianxindiannao.net:80/plus/lightbox/css/
GET
http://www.jianxindiannao.net:80/plus/lightbox/
GET
http://www.jianxindiannao.net:80/skins/Modules/style.css
GET
http://www.jianxindiannao.net:80/skins/Modules/
GET
http://www.jianxindiannao.net:80/skins/
GET
http://www.jianxindiannao.net:80/js/jquery-1.11.3.min.js
GET
http://www.jianxindiannao.net:80/js/
GET
請你仔細看一下這個文檔“煙臺開發(fā) 健薪電腦經(jīng)營服務中心1.doc”,內(nèi)有詳細說明
問:網(wǎng)站地址
http://www.jianxindiannao.net:80/
所屬 域
山東
資產(chǎn)描述
服務器信息
wts/1.6
狀態(tài)
可訪問
安全得分
70 分
漏掃開始掃描時間
Aug 22, 2022 2:38:49 AM
漏掃結束掃描時間
Aug 22, 2022 4:32:57 AM
漏掃掃描時長
1小時54分8秒
篡改開始掃描時間
篡改結束掃描時間
篡改掃描時長
可用性開始掃描時間
Aug 22, 2022 2:38:49 AM
可用性結束掃描時間
可用性掃描時長
網(wǎng)馬和暗鏈
0 個
釣魚檢測
0 個
敏感關鍵字
0 個
篡改
0 個
域名劫持
否
URL總數(shù)
206 個
緊急
0 個
高危
2 個
中危
0 個
低危
21 個
新發(fā)現(xiàn)【漏洞】
37 個
已修復【漏洞】
0 個
問:
答:您好,您說的“煙臺開發(fā) 健薪電腦經(jīng)營服務中心1.doc” 這個文件在哪里,請將文件上傳到主機ftp空間,提供文件路徑我們查看下,非常感謝您長期對我司的支持!