摘要: 背景: 2021年8月5日,安全研究员在国外安全会议上公开了CVE-2021-34473 Microsoft Exchange Server 远程代码执行漏洞分析及其POC。攻击者利用该漏洞可绕过相关权限验证,进而配合其他漏洞可执行任意代码,控制Microsoft Exchange Server。 阅读全文
posted @ 2022-01-10 11:33 Colin.B 阅读(2689) 评论(0) 推荐(0) 编辑
摘要: 背景: 由于用户指定 HTTP InputSource 没有做出限制,可以通过将文件 URL 传递给 HTTP InputSource 来绕过应用程序级别的限制。攻击者可利用该漏洞在未授权情况下,构造恶意请求执行文件读取,最终造成服务器敏感性信息泄露。 漏洞编号: CVE-2021-36749 影响 阅读全文
posted @ 2022-01-10 10:33 Colin.B 阅读(99) 评论(0) 推荐(0) 编辑
摘要: 背景: Apache(音译为阿帕奇)是世界使用排名第一的Web服务器软件。它可以运行在几乎所有广泛使用的计算机平台上,由于其跨平台和安全性被广泛使用,是最流行的Web服务器端软件之一。 此漏洞的出现是由于 apache 在修复第一个后缀名解析漏洞时,用正则来匹配后缀。在解析 php 时 xxx.ph 阅读全文
posted @ 2022-01-10 10:29 Colin.B 阅读(329) 评论(0) 推荐(0) 编辑
摘要: 背景: Apache Shiro是一个强大且易用的Java安全框架,执行身份验证、授权、密码和会话管理。使用Shiro易于理解的API,开发者可以快速、轻松地获得任何应用程序,从最小的移动应用程序到最大的网络和企业应用程序。 漏洞编号: Apache Shiro-550(cve-2016-4437) 阅读全文
posted @ 2022-01-10 10:04 Colin.B 阅读(376) 评论(0) 推荐(0) 编辑
摘要: 背景: Apache Log4j2是一款优秀的Java日志框架。由于Apache Log4j2某些功能存在递归解析功能,攻击者可直接构造恶意请求,触发远程代码执行漏洞。(此次漏洞是用于 Log4j2 提供的 lookup 功能造成的,该功能允许开发者通过一些协议去读取相应环境中的配置。但在实现的过程 阅读全文
posted @ 2022-01-10 09:35 Colin.B 阅读(751) 评论(0) 推荐(0) 编辑