-
SQL注入的排查方法及防范措施
SQL注入是一種常見的安全漏洞,攻擊者通過注入惡意SQL代碼,操縱數(shù)據(jù)庫執(zhí)行非授權(quán)操作。以下是SQL注入的排查和防范方法
-
32位Redis遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2021-32761)
Redis是世界范圍內(nèi)應(yīng)用廣泛的內(nèi)存型高速鍵值對(duì)數(shù)據(jù)庫。2021年7月21日Redis官方發(fā)布公告,披露了CVE-2021-32761 32位Redis遠(yuǎn)程代碼執(zhí)行漏洞。在32位Redis中,攻擊者在Redis存在未授權(quán)訪問的情況下可利用*BIT*命令與proto-max-bulk-len配置參數(shù)可能造成整形溢出,最終導(dǎo)致遠(yuǎn)程代碼執(zhí)行。目前尚未有相關(guān)腳本流出,且漏洞僅影響32位Redis,武漢云之巔應(yīng)急響應(yīng)中心提醒 Redis 用戶盡快采取安全措施阻止漏洞攻擊。
-
fastjson < 1.2.67 反序列化和SSRF漏洞
近日,武漢云之巔應(yīng)急響應(yīng)中心監(jiān)測(cè)到fastjson官方git披露fastjson存在最新反序列化遠(yuǎn)程代碼執(zhí)行漏洞攻擊Gadgets,利用該最新的Gadgets,攻擊者可遠(yuǎn)程執(zhí)行服務(wù)器任意命令,或者造成SSRF漏洞,風(fēng)險(xiǎn)較大。官方已發(fā)布最新版本1.2.67修復(fù)該漏洞,請(qǐng)使用到fastjson的用戶盡快升級(jí)至安全版本。
-
MySQL中危中間人攻擊Riddle漏洞
漏洞描述:Riddle是一個(gè)在Oracle MySQL 5.5和5.6客戶端數(shù)據(jù)庫中發(fā)現(xiàn)的安全漏洞。允許攻擊者在中間人位置使用Riddle漏洞破壞MySQL客戶端和服務(wù)器之間的SSL配置連接。當(dāng)MySQL5.5和5.6向服務(wù)器發(fā)送數(shù)據(jù),包括用戶名密碼時(shí),攻擊者可以捕獲它們。針對(duì)5.5.49、5.6.30版本的安全更新并沒有完全修復(fù)漏洞。5.7版本之后以及MariaDB系統(tǒng)沒有受到漏洞影響。 影響版本:MySQL 5.5和5.6 漏洞等級(jí):中危修復(fù)建議:升級(jí)MySQL至5.7版本 了解更多http…
-
Microsoft發(fā)布2017年4月安全更新
安全公告編號(hào):CNTA-2017-0027 4月11日,微軟發(fā)布了2017年4月份的月度例行安全公告,修復(fù)了其多款產(chǎn)品存在的174個(gè)安全漏洞。受影響的產(chǎn)品包括Windows 10(68個(gè))、Windows 10/Server 2016(24個(gè))、Windows 8.1/Server 2012 R2(24個(gè))、Windows Server 2012(18個(gè))、Windows 7/Server 2008 R2(15個(gè))、Windows Vista/Server 2008(11個(gè))、Internet …
-
Linux內(nèi)核ipv4/udp.c高危遠(yuǎn)程任意代碼執(zhí)行
漏洞描述 Linux kernel 4.5之前的版本中的udp.c文件存在安全漏洞,Linux內(nèi)核中的udp.c允許遠(yuǎn)程攻擊者通過UDP流量執(zhí)行任意代碼,這些流量會(huì)在執(zhí)行具有MSG_PEEK標(biāo)志的recv系統(tǒng)調(diào)用時(shí)觸發(fā)不安全的第二次校驗(yàn)和計(jì)算,遠(yuǎn)程攻擊者可精心構(gòu)造數(shù)據(jù)執(zhí)行任意代碼,進(jìn)一步導(dǎo)致本地提權(quán)。 影響版本 Linux kernel 4.5之前的版本 漏洞等級(jí) 高危 修復(fù)建議 一些主要的Linux發(fā)行版,如Ubuntu和Debian早在今年2月份已經(jīng)部署了修復(fù)后的build版本;Red Ha…