0x01产品简介 ApacheOFBiz是一个开源的企业资源规划(ERP)系统,提供了多种商业功能和模块。0x02漏洞概述漏洞成因2020年,为修复CVE-2020-9496增加权限校验,存在绕过。2021年,增加Filter用于拦截XML-RPC中的恶意请求,存在绕过。2023年四月,彻底删除xmlrpchandler以避免同类型的漏洞产生。尽管主分支在四月份已经移除了XML-RPC组件,但在ApacheOFBiz的正式发布版本中,仅最新版本18.12.10彻底废除了XML-RPC功能。利用特征流量分析:攻击者利用这个漏洞时,会发送包含用户名和密码的HTTP请求到XML-RPC接口。在网络流
微软分析师在对PerforceHelix的游戏开发工作室产品进行安全审查时,发现为游戏、政府、军事和技术等部门广泛使用的源代码管理平台PerforceHelixCoreServer存在四大漏洞,并于今年8月底向Perforce报告了这些漏洞,其中一个漏洞被评为严重漏洞。尽管目前微软表示尚未发现上述四个漏洞被黑客利用的迹象,但还是建议用户尽快升级到11月7日发布的2023.1/2513900版本,以降低风险。PerforceHelix核心漏洞微软发现的四个漏洞主要涉及拒绝服务(DoS)问题,其中最严重的漏洞允许未经认证的攻击者以本地系统(LocalSystem)身份执行任意远程代码。漏洞概述如下
Nginx补充:后面的漏洞复现来自vulhub的nginx漏洞复现具体链接:https://vulhub.org/#/environments/nginx/CVE-2013-4547/ https://vulhub.org/#/environments/nginx/CVE-2017-7529/ https://vulhub.org/#/environments/nginx/insecure-configuration/ https://vulhub.org/#/environments/nginx/nginx_parsing_vulnerability/Nginx简介Nginx是
macOSSonoma14.1.2(23B92)正式版BootISO原版可引导镜像下载(Webkit零日漏洞修复)本站下载的macOS软件包,既可以拖拽到Applications(应用程序)下直接安装,也可以制作启动U盘安装,或者在虚拟机中启动安装。另外也支持在Windows和Linux中创建可引导介质。请访问原文链接:https://sysin.org/blog/macOS-Sonoma-boot-iso/,查看最新版。原创作品,转载请保留出处。作者主页:sysin.org更新摘要:macOSSonoma14.1.2,2023年11月30日(北京时间今日凌晨)提供了Safari浏览器中的We
0x01产品简介亿赛通电子文档安全管理系统(简称:CDG)是一款电子文档安全加密软件,该系统利用驱动层透明加密技术,通过对电子文档的加密保护,防止内部员工泄密和外部人员非法窃取企业核心重要数据资产,对电子文档进行全生命周期防护,系统具有透明加密、主动加密、智能加密等多种加密方式,用户可根据部门涉密程度的不同(如核心部门和普通部门),部署力度轻重不一的梯度式文档加密防护,实现技术、管理、审计进行有机的结合,在内部构建起立体化的整体信息防泄露体系,使得成本、效率和安全三者达到平衡,实现电子文档的数据安全。0x02漏洞概述由于亿赛通电子文档安全管理系统 /update.jsp处的ids参数处对传入的
WebLogic是美国Oracle公司出品的一个applicationserver,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和JavaEnterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。WebLogicXMLDecoder反序列化漏洞(CVE-2017-3506)0x00漏洞描述网上爆出weblogic的WLS组件存在xmldecoder反序列化漏洞,直接post构造的xml数据包即可rce。0x01受影响WebLogic版本10.3.6
目录 一、CVE-2023-38408漏洞简单描述二、升级前准备三、升级openssl四、升级openssh五、升级失败恢复方法一、CVE-2023-38408漏洞简单描述 OpenSSH(OpenBSDSecureShell)是加拿大OpenBSD计划组的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。OpenSSH9.3p2之前版本存在安全漏洞,该漏洞源于ssh-agent的PKCS11功能存在安全问题。攻击者可利用
0x01产品简介思福迪运维安全管理系统是思福迪开发的一款运维安全管理堡垒机。0x02漏洞概述由于思福迪运维安全管理系统 test_qrcode_b路由存在命令执行漏洞,攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个web服务器。0x03复现环境FOFA:((title="Logbase"||header="Server:dummy"||body="onclick=\"location.href='trustcert.cgi'")&&body!="couchdb")||banner="Server:dummy"0x04漏洞复现PoCPOST/bhost/test
一、基础知识漏洞介绍:ApacheLog4j2是一个开源的Java日志记录工具。Log4j2是Log4j的升级版本,其优异的性能被广泛的应用于各种常见的Web服务中。Log4j2在特定的版本中由于启用了lookup功能,导致存在JNDI漏洞。lookup函数是用于在日志消息中替换变量的函数,是通过配置文件中的${}语法调用的,例如:如果在日志消息中使用了${sys:my.property},那么log4j2将使用lookup函数从系统属性中查找名为“my.property”的属性值,并将其替换为实际值。在某些情况下,攻击者可以通过构造带有${}关键标识符的日志消息来触发log4j2的looku
漏洞描述CVE-2016-2183是一个TLS加密套件缺陷,存在于OpenSSL库中。该缺陷在于使用了弱随机数生成器,攻击者可以利用此缺陷预测随机数的值,从而成功绕过SSL/TLS连接的加密措施,实现中间人攻击。这个漏洞影响了OpenSSL1.0.2版本之前的版本,而在1.0.2版本及以后的版本中已经修复了该漏洞。修复方法1、打开组策略编辑器登录服务器,打开CMD命令行界面,运行gpedit.msc,打开本地组策略编辑器。2、编辑SSL密码套件顺序策略在本地组策略编辑器中依次找到计算机配置-管理模板-网络-SSL配置设置项,双击SSL密码套件顺序选项进行修改。3、修改加密算法将SSL密码套件顺