草庐IT

MybatisPlus <= 3.5.3.1 TenantPlugin 组件 存在 sql 注入漏洞(CVE-2023-25330)

漏洞描述MyBatis-PlusTenantPlugin是MyBatis-Plus的一个为多租户场景而设计的插件,可以在SQL中自动添加租户ID来实现数据隔离功能。MyBatis-PlusTenantPlugin3.5.3.1及之前版本由于TenantHandler#getTenantId方法在构造SQL表达式时默认情况下未对tenant(租户)的ID值进行过滤,当程序启用了TenantPlugin并且tenant(租户)ID可由外部用户控制时,攻击者可利用该漏洞进行sql注入,接管程序的数据库或向操作系统发送恶意命令。用户可通过对租户ID进行过滤缓解此漏洞。该漏洞已存在POC。漏洞名称Myb

海康威视IP网络对讲广播系统命令执行漏洞(CVE-2023-6895)

漏洞介绍海康威视IP网络对讲广播系统采用领先的IPAudio™技术,将音频信号以数据包形式在局域网和广域网上进行传送,是一套纯数字传输系统。HikvisionIntercomBroadcastingSystem3.0.3_20201113_RELEASE(HIK)版本存在操作系统命令注入漏洞,该漏洞源于文件/php/ping.php的参数jsondata[ip]会导致操作系统命令注入。资产测绘icon_hash=“-1830859634”漏洞复现查看漏洞关键代码:header("Content-type:text/html;charset=GB2312");$postData=$_POST['

Apache Kafka 漏洞 【CVE-2023-25194】说明及解决建议

目录漏洞发布时间:影响版本:漏洞说明:漏洞建议:官方描述:升级ApacheKafka各版本重大更新参考漏洞发布时间:2023-02-07影响版本:ApacheKafka2.3~3.4之间所有版本漏洞说明:在ApacheKafkaConnect中发现了一个可能的安全漏洞。这需要访问KafkaConnectworker,并能够使用任意Kafka客户端SASLJAAS配置和基于SASL的安全协议在其上创建/修改连接器,这在ApacheKafka2.3.0以来的KafkaConnect集群上已经成为可能。通过KafkaConnectRESTAPI配置连接器时,经过身份验证的操作员可以将连接器的任何Ka

Apache Tomcat CVE-2020-1938 漏洞

ApacheTomcatCVE-2020-1938漏洞简单复现文章目录ApacheTomcatCVE-2020-1938漏洞简单复现实验准备实验步骤搭建环境nmap扫描漏洞端口POC代码验证漏洞修复建议参考链接实验准备所选漏洞:ApacheTomcat远程代码执行漏洞漏洞编号:CVE-2020-1938漏洞选择理由:Tomcat是Apache软件基金会Jakarta项目中的一个核心项目,作为目前比较流行的Web应用服务器,深受Java爱好者的喜爱,并得到了部分软件开发商的认可。Tomcat服务器是一个免费的开放源代码的Web应用服务器,被普遍使用在轻量级Web应用服务的构架中。Tomcat提供

ESXi主机CVE-2021-21972漏洞复现安全处置建议

一、漏洞简介vSphere 是VMware推出的虚拟化平台套件,包含ESXi、vCenterServer等一系列的软件。其中vCenterServer为ESXi的控制中心,可从单一控制点统一管理数据中心的所有vSphere主机和虚拟机。vSphereClient(HTML5)在vCenterServer插件中存在一个远程执行代码漏洞。未授权的攻击者可以通过开放443端口的服务器向vCenterServer发送精心构造的请求,写入webshell,控制服务器。就是VMware套件有个Web管理界面,漏洞在一个未授权的上传接口,写入shell并执行命令。二、影响范围  VMwarevCenterS

安全合规之CVE-2016-2183

文章目录概述分析解决补充信息概述安全部门脆弱性扫描到如下的风险漏洞要求系统上线必须要修复完毕。不过我仔细的看了安全部门返回的报告,它是针对WindowsServer2019远程桌面端口进行风险报告…这是刷存在感了吗?哎,没有办法先做调查确认,然后再去考虑修复。此远程桌面是不对外发布的,但也需要针对此问题进行修复…才叫折磨人…分析漏洞描述:SSL全称是SecureSocketsLayer,安全套接字层,它是由网景公司(Netscape)设计的主要用于Web的安全传输协议,目的是为网络通信提供机密性、认证性及数据完整性保障。如今,SSL已经成为互联网保密通信的工业标准。SSL最初的几个版本(SSL

【漏洞复现】Apache_HTTP_2.4.50_路径穿越漏洞(CVE-2021-42013)

感谢互联网提供分享知识与智慧,在法治的社会里,请遵守有关法律法规文章目录1.1、漏洞描述1.2、漏洞等级1.3、影响版本1.4、漏洞复现1、基础环境2、漏洞扫描3、漏洞验证方式一curl方式二bp抓捕1.5、修复建议说明内容漏洞编号CVE-2021-42013漏洞名称ApacheHTTP_2.4.50_路径穿越漏洞漏洞评级高危影响范围2.4.492.4.50漏洞描述CVE-2021-42013是由CVE-2021-41773的不完整修复导致的漏洞,攻击者可以使用路径遍历攻击将URL映射到由类似别名指令配置的目录之外的文件。修复方案升级至最新版本1.1、漏洞描述CVE-2021-42013是由C

OpenSSH(CVE-2023-38408)OpenSsh9.5一键升级

OpenSSH(CVE-2023-38408)OpenSsh9.5一键升级yuminstall-ygitcd/rootgitclonehttps://gitee.com/qqmiller/openssh-9.5p1-.x86_64.gitcdopenssh-9.5p1-.x86_64/bashopenssh_update.sh重启SSH服务systemctlrestartsshd查看SSH版本信息sshd-v查看SSH服务状态systemctlstatussshdOpenSSH(CVE-2023-38408)OpenSsh9.5一键升级修复手册(Rhel6-8)

【漏洞真实影响分析】Apache Kafka Connect 模块JNDI注入(CVE-2023-25194)

系列简介:漏洞真实影响分析是墨菲安全实验室针对热点漏洞的分析系列文章,帮助企业开发者和安全从业者理清漏洞影响面、梳理真实影响场景,提升安全应急响应和漏洞治理工作效率。漏洞概述ApacheKafkaConnect服务在2.3.0至3.3.2版本中,由于连接时支持使用基于JNDI认证的SASLJAAS配置,导致配置在被攻击者可控的情况下,可能通过JNDI注入执行任意代码。此漏洞不影响Kafkaserver(broker),KafkaConnect服务通常用于在云平台中提供Kafka数据迁移、数据同步的管道能力,其默认HTTPAPI开放于8083端口。因此建议对基于KafkaConnect提供的Ka

Apache Ofbiz XML-RPC RCE漏洞复现(CVE-2023-49070)

0x01产品简介 ApacheOFBiz是一个开源的企业资源规划(ERP)系统,提供了多种商业功能和模块。0x02漏洞概述漏洞成因2020年,为修复CVE-2020-9496增加权限校验,存在绕过。2021年,增加Filter用于拦截XML-RPC中的恶意请求,存在绕过。2023年四月,彻底删除xmlrpchandler以避免同类型的漏洞产生。尽管主分支在四月份已经移除了XML-RPC组件,但在ApacheOFBiz的正式发布版本中,仅最新版本18.12.10彻底废除了XML-RPC功能。利用特征流量分析:攻击者利用这个漏洞时,会发送包含用户名和密码的HTTP请求到XML-RPC接口。在网络流