Advertisement

Jackson 新漏洞曝光(CVE-2019-14361和CVE-2019-14439)

  •  5星
  •     浏览量: 0
  •     大小:None
  •      文件类型:None


简介:
近期,安全研究人员发现并报告了影响Jackson库的两个新漏洞(CVE-2019-14361、CVE-2019-14439),可能让攻击者进行远程代码执行。建议用户尽快更新至最新版本以防护潜在威胁。 Jackson官方GitHub仓库发布了两个安全问题,涉及漏洞CVE-2019-14361和CVE-2019-14439,这两个问题是针对先前的CVE-2019-12384漏洞进行绕过的手段。当用户提交一个精心构造的恶意JSON数据到Web服务器时,可能会导致远程任意代码执行的风险。阿里云应急响应中心建议Jackson的用户尽快采取安全措施来防止此类攻击的发生。

全部评论 (0)

还没有任何评论哟~
客服
客服
  • Jackson (CVE-2019-14361CVE-2019-14439)
    优质
    近期,安全研究人员发现并报告了影响Jackson库的两个新漏洞(CVE-2019-14361、CVE-2019-14439),可能让攻击者进行远程代码执行。建议用户尽快更新至最新版本以防护潜在威胁。 Jackson官方GitHub仓库发布了两个安全问题,涉及漏洞CVE-2019-14361和CVE-2019-14439,这两个问题是针对先前的CVE-2019-12384漏洞进行绕过的手段。当用户提交一个精心构造的恶意JSON数据到Web服务器时,可能会导致远程任意代码执行的风险。阿里云应急响应中心建议Jackson的用户尽快采取安全措施来防止此类攻击的发生。
  • CVE-2019-2890详情
    优质
    CVE-2019-2890为2019年发现的安全漏洞,影响多个Adobe产品。此漏洞允许攻击者通过特制文件执行任意代码,需及时更新补丁以确保安全。 声明仅用于学习交流使用,其他用途后果自负。说明已经将相关jar文件都导入到了项目中,并且利用方式采用yso的JRMP,在学习调试过程中可以修改利用方式。首先需要将weblogic下的SerializedSystemIni.dat文件放置到安全文件夹下。然后需将yso重命名为ysoserial.jar ,并将其导入到lib目录下。接着进入weblogic / wsee / jaxws / persistence / PersistentContext.java中的getObject方法,设置IP地址和端口。 ```java try { var3.writeObject(Poc.getObject(127.0.0.1:8000)); } catch (Exception e) { e.printStackTrace(); } ``` 确保按照上述步骤操作后进行测试。
  • CVE-2020-1938: 复现CVE-2020-1938
    优质
    本文章详细介绍如何复现CVE-2020-1938漏洞,为Apache Struts 2的安全研究人员和开发人员提供深入的技术指导。 CVE-2020-1938漏洞复现利用脚本:环境包括apache-tomcat-8.5.32、java和powershell;实验环境使用python启动tomcat,通过执行sh ./startup.sh来完成。请注意,该工具仅用于安全研究及内部自查目的,严禁将其用于非法攻击行为,任何由此造成的后果由使用者自行承担。
  • 关于CVE-2019-0708的利用代码(RAR文件)
    优质
    本段落分析了针对Windows系统中CVE-2019-0708漏洞的利用方法,并提供了包含恶意代码的RAR文件示例,旨在提高安全意识与防护措施。请注意,此内容仅用于教育目的。 Windows操作系统中的远程桌面服务存在一个严重漏洞(CVE-2019-0708),攻击者可以利用此漏洞在无需用户验证的情况下通过发送特殊的恶意数据包,在目标系统上执行任意代码,从而获得对机器的完全控制权。该漏洞容易被蠕虫病毒、勒索软件等恶意程序所利用。
  • WebLogic反序列化(规避CVE-2019-2725)检测POC.txt
    优质
    本文件为针对WebLogic服务器的安全检测工具,旨在帮助安全专家和管理员识别并避免因CVE-2019-2725漏洞引发的潜在风险。通过执行此POC(概念验证),用户可以有效检验系统是否受到该反序列化漏洞的影响,并采取相应的防护措施以确保WebLogic环境的安全性。 关于WebLogic反序列化漏洞(绕过CVE-2019-2725)的检测POC,目前网上相关资料极少,请谨慎对待。
  • Docker CVE-2019-11043
    优质
    CVE-2019-11043是针对Docker容器运行时引擎的安全漏洞,该漏洞可能允许攻击者在目标系统上执行任意代码,影响了Docker服务的广泛使用和安全性。 带有易受攻击的PHP-FPM版本(CVE-2019-11043)和nginx的docker映像可以通过以下命令运行:`docker run --rm -p8080:80 akamajoris/cve-2019-11043`。随后,您应该能够通过浏览器访问Web应用程序。 开发人员从相关仓库构建了二进制文件,并执行如下操作: ``` root@debian:~/gopath/bin# curl localhost:8080/?a=/bin/sh+-c+which+which root@debian:~/gopath/bin# ./phuip-fpizdam http://localhost:8080/index.php 2019/10/24 08:53:00 Base status code is 200 2019/10/24 08:53:00 Status... ``` 以上是关于如何使用该docker映像和执行特定命令的说明。
  • OpenSSH(CVE-2020-15778, CVE-2018-15473, CVE-2018-15919)修复指南
    优质
    本指南针对CVE-2020-15778、CVE-2018-15473及CVE-2018-15919三个OpenSSH漏洞,提供详细的修复步骤和安全建议,帮助用户加强系统防护。 升级到OpenSSH 8.4可以修复低版本中的安全漏洞。为了完成此次升级,请确保安装以下软件包:openssl-1.1.1g、openssh-8.4p1以及zlib-1.2.11。
  • CVE-2021-21972:针对CVE-2021-21972的利用
    优质
    该简介涉及的是对CVE-2021-21972的安全漏洞进行深入分析与利用的技术探讨,旨在提高系统安全性。 CVE-2021-21972影响VMware VCSA 6.7.0版本(8217866)及VIM 6.7.0版本(8217866)。同样,此漏洞也存在于VCSA 6.5.0版本(16613358)中。然而,对于vCenter 6.7 U2 和更高版本,在内存中运行的网站不受此Exploit的影响。 需要进一步测试的是vCenter 6.5 Linux (VCSA)和Windows版本、以及vCenter 6.7 Linux (VCSA)和Windows版本及vCenter 7.0 Linux (VCSA)和Windows版本。存在漏洞的具体接口为/ui/vropspluginui/rest/services/uploadova,完整路径是https://domain.com/ui/vropspluginui/r。 该问题允许任意文件上传。
  • CVE-2019-0708 远程桌面代码执行再现分析1
    优质
    本文对CVE-2019-0708远程桌面代码执行漏洞进行深入分析,探讨其重现机制及防护措施,旨在帮助用户了解并防范该高危漏洞带来的安全威胁。 CVE-2019-0708远程桌面代码执行漏洞复现(By Jean) 1. 环境部署 2. 漏洞复现 环境: 主机操作系统:待定 靶机:Windows 7,IP地址为19
  • VMware ESXi OpenSLP PoCs: CVE-2020-3992与CVE-2019-5544
    优质
    本文探讨了在VMware ESXi中发现的安全漏洞CVE-2020-3992和CVE-2019-5544,分析了OpenSLP服务中的潜在威胁,并提供了概念验证代码以加深理解。 VMware ESXI OpenSLP PoC CVE-2020-3992 和 CVE-2019-5544 在 VMware Workstation 上安装的 ESXi 环境中进行了测试。如果在真实的机器上进行测试,则可能需要更改 srvtype 字段(服务:VMwareInfrastructure)。