未开启cookie无法登录使用i春秋的完整服务,请设置开启浏览器cookie

进入春秋云实企安殿 进入助教后台
课程库  >   知识体系   >   【S2-052】Struts2远程命令执行漏洞   >   【S2-052】Struts2远程命令执行漏洞

试看结束,请登录后观看完整视频

目录
实验
课件
【S2-052】Struts2远程命令执行漏洞
课时1
【S2-052】Struts2远程命令执行漏洞 3分钟
0%
关注(135
点赞(127
【S2-052】Struts2远程命令执行漏洞
课程目录
课程讨论(0
CQ实验室
关注(19015
好评度
97%
课程节数
1232
课程信息

课程难度:初级

学习人数:34881

课程状态:已完结-共1节

时长:3分钟

课程介绍

作为Apache基金会开源的项目之一,Struts2是MVC设计模式中的一个经典产品。目前,Struts2框架是应用最广泛的Web应用框架之一,应用的领域涉及政府、交通、金融和运营商的网站建设等。

近日,Apache Struts 2被曝出存在远程命令执行漏洞,受到影响的Struts版本是Struts 2.5 - Struts 2.5.12。与前段时间爆出的通过注入ognl语言来远程攻击Struts2的S2-045、S2-046、S2-048漏洞不同,该漏洞出现的主要原因是Struts2 REST插件中的XStream组件存在反序列化漏洞,在服务器处理XML格式的数据包时,未对数据内容进行有效验证。利用该漏洞,恶意访问者可以通过XML反序列化(将XML反序列化成Java Object)执行任意代码,严重威胁服务器安全。

通过学习本课程,学员们能够了解S2-052漏洞形成的原因,掌握验证漏洞的方法,学会如何修复此漏洞,大家一起做实验吧!

i春秋温馨小提示:温故而知新,小伙伴们学完本实验的内容,还可以回顾S2-045S2-046S2-048的课程哦!

课程目标
通过学习本课程,学员们能够了解S2-052漏洞形成的原因,掌握验证漏洞的方法,学会如何修复此漏洞。
适合人群
白帽子,爱好网络安全人员
课程标签

客户端安全

软件安全

【S2-052】Struts2远程命令执行漏洞
×

课程评价×

课程与描述相符:非常满意

课程内容的价值:非常满意

老师讲解与表达:非常满意

为了提供倍速播放、断点续看、学习时长记录等功能,推荐您使用Chrome、Firefox浏览器,点击下载 Chrome Firefox

在线支付
请在新打开的页面完成支付

支付完成前请不要关闭本页面

支付完成