草庐IT

XSS漏洞

全部标签

CVE-2023-50164 Apache Struts2漏洞复现

CVE-2023-50164简介:从本质上讲,该漏洞允许攻击者利用ApacheStruts文件上传系统中的缺陷。它允许他们操纵文件上传参数并执行路径遍历。这种利用可能会导致在服务器上执行任意代码,从而导致各种后果,例如未经授权的数据访问、系统受损,甚至完全控制受影响的系统,包括在系统中放置恶意文件。仔细一看,CVE-2023-50164涉及ApacheStruts的文件上传机制中的一个漏洞。对于非技术受众,想象一下这样一个场景:安全检查点(文件上传机制)由于漏洞而被绕过,从而允许未经授权的访问安全区域(服务器)。从技术角度来看,该漏洞在于ApacheStruts在文件上传过程中如何处理名为Mu

渗透测试指操作系统漏洞发现与防御概述

今天继续给大家介绍渗透测试相关知识,本文主要内容是渗透测试指操作系统漏洞发现与防御概述。免责声明:本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负!再次强调:严禁对未授权设备进行渗透测试!一、操作系统漏洞发现概述在进行渗透测试时,有时我们会针对操作系统层面的漏洞进行探测,一旦探测出操作系统的漏洞,那么就会直接危害整个目标系统的安全。操作系统层级的漏洞包含但不限于以下三种:1、远程执行。2、权限提升。3、缓冲区溢出。其中权限提升漏洞的利用前提是首先得到系统的低权限。而远程执行和缓冲区溢出类型的漏洞,一旦被发现,很有可能就是中高危漏洞。对操作系统类型的漏洞发

立即升级 NGINX 以应对漏洞风险

原文作者:NGINX原文链接:立即升级NGINX以应对漏洞风险转载来源:NGINX开源社区今日,我们发布了针对NGINXPlus、NGINX开源版、NGINX企阅版以及NGINXIngressController的更新,以应对最近在NGINX模块ngx_http_mp4_module及ngx_http_hls_module中发现的漏洞——这两个模块用于以MP4以及AppleHTTPLiveStreaming(HLS)格式进行视频流媒体处理。基本信息已发现的漏洞均已经上报到通用漏洞披露(CVE),F5的安全应急小组(SIRT)也已根据通用漏洞评分系统(CVSSv3.1)对这些漏洞进行评分。下列在

go这么好用的pprof包却引发了安全漏洞?规避pprof自动注册默认url

文章目录背景介绍问题分析解决方案背景介绍最近项目在线上被检测出有pprof有漏洞,原因是产品对外暴露的端口,可以通过http://ip:prot/debug/pprof/profile,获取到代码的堆栈信息,视为不安全的。问题分析之所以pprof信息不安全,这要从go的net/http/pprof包的设计来讲。pprof作为一个非常方便的性能检测工具,基本go服务都会默认开启它,而pprof在使用方面也是非常简单的,只需要包含net/http/pprof,并且开启一个http监听gofunc(){ log.Println(http.ListenAndServe("localhost:6060

【备忘录】修复docker环境下的nacos安全漏洞:身份认证绕过漏洞

文章目录一、漏洞复现1.1访问登录口用户名输入nacos密码输入任意值,进行抓包1.2伪造登录凭证1.3登录包中新加入一项凭证验证二、漏洞解决2.1分析原因2.2解决方案2.3操作留痕1、先了解nacos部署环境2、查看比对配置文件3、修改配置文件后,重启一、漏洞复现报告截取内容如下1.1访问登录口用户名输入nacos密码输入任意值,进行抓包1.2伪造登录凭证添加有效登录时间戳登录信息中在payload中输入nacos与时间戳并添加入nacos默认密钥SecretKey012345678901234567890123456789012345678901234567890123456789同时选

Docker 安全必知:最佳实践、漏洞管理与监控策略

容器安全是实施和管理像Docker这样的容器技术的关键方面。它包括一组实践、工具和技术,旨在保护容器化应用程序及其运行的基础架构。在本节中,我们将讨论一些关键的容器安全考虑因素、最佳实践和建议。容器隔离隔离对于确保容器化环境的强大性和安全性至关重要。容器应该相互隔离,并与主机系统分离,以防止未经授权的访问并在攻击者成功入侵一个容器时减轻潜在的损害。命名空间:Docker使用命名空间技术为运行容器提供隔离环境。命名空间限制了容器在更广泛的系统中可以看到和访问的内容,包括进程和网络资源。控制组:控制组(cgroups)用于限制容器消耗的资源,例如CPU、内存和I/O。合理使用cgroups可帮助防

金蝶Apusic应用服务器 loadTree JNDI注入漏洞

产品介绍金蝶Apusic是一款企业级应用服务器,支持JavaEE技术,适用于各种商业环境。漏洞概述由于金蝶Apusic应用服务器权限验证不当,使用较低JDK版本,导致攻击者可以向loadTree接口执行JNDI注入,远程加载恶意类,造成远程代码执行。资产测绘app.name=“Apusic金蝶天燕Server”漏洞复现测试POC:POST/appmonitor/protect/jndi/loadTreeHTTP/1.1Host:your_ipCache-Control:max-age=0Upgrade-Insecure-Requests:1User-Agent:Mozilla/5.0(Wind

【漏洞复现】CVE-2023-6895 IP网络对讲广播系统远程命令执行

漏洞描述杭州海康威视数字技术有限公司IP网络对讲广播系统。海康威视对讲广播系统3.0.3_20201113_RELEASE(HIK)存在漏洞。它已被宣布为关键。该漏洞影响文件/php/ping.php的未知代码。使用输入netstat-ano操作参数jsondata[ip]会导致os命令注入。开发语言:PHP开发厂商:杭州海康威视数字技术有限公司免责声明技术文章仅供参考,任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得利用网络从事危害国家安全、荣誉和利益,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由

中间件安全IIS----文件解析漏洞利用

IIS6文件解析漏洞利用   IIS服务器主要存在两种解析缺陷:文件夹解析漏洞和分号截断漏洞。下面就来分别具体了解一下。1.文件夹解析漏洞    在IS5x和6.0下对于录名称为“xasp”中的任何内容,包括“1.jpg”这样的图片文件,都会被当作ASP文件解析。例如“/example.asp/1.jpg”,这本来是一个图片资源,但是IS服务器会将其当作ASP资源解析。也就是说,假设攻击者可以控制在服务器上创建的目录名称的话,即使它上传的是一张图片,仍然可以实现入侵。那么有人会说,怎么会有网站支持用户创建目录呢?还真有。早期很多网站的通用编辑器都是可以让用户自己去创建目录的,如EWebEdit

【OPNEGIS】Geoserver原地升级jetty,解决Apache HTTP/2拒绝服务漏洞 (CVE-2023-44487)

Geoserver是我们常用的地图服务器,在开源系统中的应用比较广泛。在实际环境中,我们可能会选用官方的二进制安装包进行部署,这样只要服务器上有java环境就可以运行,方便在现场进行部署。1.问题来源这次由于甲方一月一次的漏洞扫描,爆出了jetty的漏洞,搜索得知jetty9.4.53版本之下的jetty都会受到影响,而现场的geoserver版本已经是2.24.0版本的了,其jetty版本是9.4.52版本,非常尴尬,还得升级。去geoserver官网查找最新版本是2.24.1,下载下来一看,jetty版本仍然是9.4.52,这就尬住了,官方也没有去解决这个问题,只能自己硬着头皮去替换jet