草庐IT

XSS漏洞

全部标签

云小课|Runc容器逃逸漏洞(CVE-2024-21626)安全风险通告

阅识风云是华为云信息大咖,擅长将复杂信息多元化呈现,其出品的一张图(云图说)、深入浅出的博文(云小课)或短视频(云视厅)总有一款能让您快速上手华为云。更多精彩内容请单击此处。本文分享自华为云社区《云小课|Runc容器逃逸漏洞(CVE-2024-21626)安全风险通告》,作者:阅识风云。近日,华为云主机安全服务团队关注到runc官方发布安全公告,披露runc1.1.11及更早版本中存在容器逃逸漏洞,攻击者会利用该漏洞导致容器逃逸,进一步获取宿主机权限。runc官方公告详情参考:severalcontainerbreakoutsduetointernallyleakedfds·Advisory·

ARM PAC指针认证的侧信道攻击——PACMAN安全漏洞

目录Q1.PACMAN论文的内容是什么?Q2.Arm处理器是否存在漏洞?Q3.受Arm合作伙伴架构许可设计的处理器实现是否受到影响?Q4.Cortex-M85受到影响吗?

Go语言Gin框架安全加固:全面解析SQL注入、XSS与CSRF的解决方案

前些天发现了一个巨牛的人工智能学习网站,通俗易懂,风趣幽默,忍不住分享一下给大家。点击跳转到网站https://www.captainbed.cn/kitie。前言在使用Gin框架处理前端请求数据时,必须关注安全性问题,以防范常见的攻击。本文将探讨Gin框架中常见的安全问题,并提供相应的处理方法,以确保应用程序的稳健性和安全性。处理前端请求数据时,确保应用程序的安全性是至关重要的。常见的攻击方式包括SQL注入、跨站脚本攻击(XSS)、跨站请求伪造(CSRF)等。下面我们将逐一探讨这些问题及其处理方法。目录​编辑前言SQL注入问题描述处理方法跨站脚本攻击(XSS)问题描述处理方法跨站请求伪造(C

c++ - snprintf Format String 安全漏洞问题

对于这行代码,我们有一个Coverity错误:snprintf(tempStr,size,testStrings[testID],A2DtoV(testResults[testID].value),A2DtoV(testResults[testID].min),A2DtoV(testResults[testID].max));错误说:non_const_printf_format_string:"formatstringisnotastringliteral,potentialsecurityvulnerabilityifusercontrolled"我将testStrings更改为c

[高危] Jenkins CLI 任意文件读取漏洞导致远程代码执行风险

文章目录漏洞危害(OSCS描述)影响范围和处置方案发现时间2024-01-24漏洞等级高危漏洞危害(OSCS描述)JenkinsCLI是Jenkins内置的命令行页面。Jenkins受影响版本中使用args4j库解析CLI命令参数,该库默认将参数中@字符后的文件路径替换为文件内容,攻击者可利用该特性使用Jenkins控制器进程的默认字符编码读取Jenkins控制器文件系统上的任意文件(如加密密钥的二进制文件),并结合ResourceRootURL、Remembermecookie、存储型XSS或CSRF等在Jenkins控制器中执行任意代码。Jenkins2.442,LTS2.426.3版本通

Patch2QL:开源供应链漏洞挖掘和检测的新方向

背景开源生态的上下游中,漏洞可能存在多种成因有渊源的其它缺陷,统称为“同源漏洞”,典型如:上游代码复用缺陷。开源贡献者在实现功能相似的模块时,常复用已有模块代码或逻辑;当其中某个模块发现漏洞后,该漏洞可能随复用也出现在相似模块中。接口或代码误用。某些接口,特别是欠缺充分文档的项目内部接口,可能误导开发者以相同错误方式调用;而某些不完备的代码,例如示例代码或开源代码片段,也常被开发者直接使用。版本分支与碎片化中的残留漏洞。上游的多分支,与下游二次开发者的定制化,使碎片版本与主线差异扩大,以致难以分析上游代码漏洞是否(可能以不同形态)存在于下游。其它开发实践风险。例如,松散的开发协作中,可能存在开

OpenAI DALL-E 3 模型存生成“不当内容”漏洞,一微软员工上报后反遭“封口令”

2月2日消息,微软软件工程部门经理 ShaneJones 日前发现OpenAI 旗下 DALL-E3模型存在漏洞,据称能够生成一系列NSFW 不当内容,在上报相关漏洞后,ShaneJones却被下达“封口令”,不过该员工最终还是选择向外界披露相关漏洞。▲图源 ShaneJones对外披露的报告IT之家注意到,ShaneJones在去年 12 月通过独立研究发现OpenAI 文字生成图片的 DALL-E3 模型存在一项漏洞,能绕过 AI 护栏(AIGuardrail)生成一系列 NSFW 不当内容。之后ShaneJones将漏洞曝光上报微软及 OpenAI,并在领英上发布公开信,声称相关漏洞会对

某赛通电子文档安全管理系统 44处 反序列化RCE漏洞复现

0x01产品简介某赛通电子文档安全管理系统(简称:CDG)是一款电子文档安全加密软件,该系统利用驱动层透明加密技术,通过对电子文档的加密保护,防止内部员工泄密和外部人员非法窃取企业核心重要数据资产,对电子文档进行全生命周期防护,系统具有透明加密、主动加密、智能加密等多种加密方式,用户可根据部门涉密程度的不同(如核心部门和普通部门),部署力度轻重不一的梯度式文档加密防护,实现技术、管理、审计进行有机的结合,在内部构建起立体化的整体信息防泄露体系,使得成本、效率和安全三者达到平衡,实现电子文档的数据安全。0x02漏洞概述某赛通电子文档安全管理系统多处接口处存XStream反序列化远程代码执行漏洞,

【已复现】Jenkins 任意文件读取漏洞(CVE-2024-23897)附POC下载

Jenkins是一个开源CI/CD工具,用于自动化开发流程,包括构建、测试和部署软件。2024年1月,互联网公开了一个Jenkins的任意文件读取漏洞。鉴于该漏洞易于利用,存在危害扩大的风险,且该系统数据较为敏感且影响范围广泛,建议所有使用Jenkins的企业尽快进行修复,以确保系统安全。漏洞描述 Description 漏洞成因命令行接口文件读取: Jenkins内置的命令行接口(CLI)存在一个特性,允许在命令参数中用@字符后跟文件路径来替换为文件内容。这导致攻击者能够读取Jenkins控制器文件系统上的任意文件。权限绕过: 拥有Overall/Read权限的攻击者可以读取完整文件,而没有

黑客揭露空客EFB应用漏洞,飞行数据面临风险

多年来,渗透测试公司PenTestPartners的网络安全研究人员致力于测试各种电子飞行包(EFB)、物联网和车载应用程序的安全性。基于深入研究,他们发现了空客Flysmart+管理套件中的一个重要漏洞,并在漏洞披露后的19个月内进行了修复。Flysmart+是空客旗下的IT服务公司NAVBLUE专为飞行员电子飞行包(EFB)设计的应用程序套件,用于同步和安装航空公司数据到其他应用中。而电子飞行包主要用于存储关键的飞行数据和信息,用途尤其重要。2024年2月1日,PenTestPartners发表的研究表示,该套件中的一个iOS应用程序故意禁用了应用传输安全(ATS)功能。这一问题容易使应用