国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

新的 Python URL 解析漏洞可能導致命令執(zhí)行攻擊

這篇具有很好參考價值的文章主要介紹了新的 Python URL 解析漏洞可能導致命令執(zhí)行攻擊。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

新的 Python URL 解析漏洞可能導致命令執(zhí)行攻擊,python,網(wǎng)絡,安全

Python URL 解析函數(shù)中的一個高嚴重性安全漏洞已被披露,該漏洞可繞過 blocklist 實現(xiàn)的域或協(xié)議過濾方法,導致任意文件讀取和命令執(zhí)行。

CERT 協(xié)調(diào)中心(CERT/CC)在周五的一份公告中說:當整個 URL 都以空白字符開頭時,urlparse 就會出現(xiàn)解析問題。"這個問題會影響主機名和方案的解析,最終導致任何攔截列表方法失效"。

該漏洞為 CVE-2023-24329,CVSS 得分為 7.5。安全研究員 Yebo Cao 于 2022 年 8 月發(fā)現(xiàn)并報告了該漏洞。該漏洞已在以下版本中得到解決:

  • >= 3.12
  • 3.11.x >= 3.11.4
  • 3.10.x >= 3.10.12
  • 3.9.x >= 3.9.17
  • 3.8.x >= 3.8.17
  • 3.7.x >= 3.7.17

urllib.parse 是一個廣泛使用的解析函數(shù),可將 URL 分解為各個組成部分,或?qū)⒏鱾€組成部分合并為一個 URL 字符串。

CVE-2023-24329 的出現(xiàn)是由于缺乏輸入驗證,從而導致有可能通過提供以空白字符開頭的 URL(例如 " https://youtube[.]com")來繞過 blocklisting 。

該漏洞可以幫助攻擊者繞過主機設置的保護措施,同時在多種場景下助力 SSRF 和 RCE。

?文章來源地址http://www.zghlxwxcb.cn/news/detail-650873.html

到了這里,關于新的 Python URL 解析漏洞可能導致命令執(zhí)行攻擊的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。如若轉載,請注明出處: 如若內(nèi)容造成侵權/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領支付寶紅包贊助服務器費用

相關文章

  • MS12-020遠程桌面協(xié)議RDP代碼執(zhí)行導致系統(tǒng)藍屏漏洞(CVE-2012-0002)

    MS12-020遠程桌面協(xié)議RDP代碼執(zhí)行導致系統(tǒng)藍屏漏洞(CVE-2012-0002)

    漏洞描述 源于沒有正確處理內(nèi)存中的數(shù)據(jù)包導致的CVE-2012-0002漏洞,遠程攻擊者在未經(jīng)認證的情況下往服務器發(fā)送特制的RDP報文,來訪問未初始化或未刪除的對象來觸發(fā)漏洞,即可執(zhí)行系統(tǒng)權限或者NET SERVICE權限任意命令,并以管理員權限查看、更改、刪除數(shù)據(jù) 受影響的系統(tǒng)

    2024年02月06日
    瀏覽(23)
  • 入門漏洞——命令執(zhí)行漏洞、目錄瀏覽漏洞

    入門漏洞——命令執(zhí)行漏洞、目錄瀏覽漏洞

    一、命令執(zhí)行漏洞 1.介紹 命令執(zhí)行(Command Execution)漏洞即可以直接在Web應用中執(zhí)行系統(tǒng)命令,從而獲取敏感信息或者拿下shell權限,服務器沒有對執(zhí)行的命令進行過濾。用戶可以隨意執(zhí)行系統(tǒng)命令,屬于高危漏洞 命令執(zhí)行漏洞可能造成的原因是Web服務器對用戶輸入命令安全

    2024年02月04日
    瀏覽(18)
  • 漏洞靶場——DVWA+命令執(zhí)行漏洞

    漏洞靶場——DVWA+命令執(zhí)行漏洞

    DVWA是OWASP官方編寫的PHP網(wǎng)站,包含了各種網(wǎng)站常見漏洞 DVWA搭建環(huán)境: PHP環(huán)境+DVWA源代碼 https://github.com/digininja/DVWA/archive/master.zip 安裝phpstudy 命令執(zhí)行漏洞是指服務器沒有對執(zhí)行的命令進行過濾,用戶可以隨意執(zhí)行系統(tǒng)命令,命令執(zhí)行漏洞屬于高危漏洞之一。 命令連接符 :

    2024年02月06日
    瀏覽(21)
  • 漏洞復現(xiàn)|Kyan密碼泄露/命令執(zhí)行漏洞

    漏洞復現(xiàn)|Kyan密碼泄露/命令執(zhí)行漏洞

    所有發(fā)布的技術文章僅供參考,未經(jīng)授權請勿利用文章中的技術內(nèi)容對任何計算機系統(tǒng)進行入侵操作,否則對他人或單位而造成的直接或間接后果和損失,均由使用者本人負責。 Kyan網(wǎng)絡監(jiān)控設備存在賬號密碼泄露漏洞,該漏洞是由于開發(fā)人員將記錄賬戶密碼的文件放到網(wǎng)站

    2024年02月12日
    瀏覽(19)
  • RCE代碼執(zhí)行漏和命令執(zhí)行漏洞

    RCE代碼執(zhí)行漏和命令執(zhí)行漏洞

    前置知識: 漏洞檢測: 在了解漏洞概念前,應該先知道一下這個漏洞如何檢測的,我們應該或多或少聽過白盒測試(白盒),黑盒測試(黑盒)。 白盒測試: 白盒測試是對源代碼和內(nèi)部結構的測試,測試人員是可以知道內(nèi)部的邏輯和結構的,差不多就是代碼審計。 黑盒測試:

    2024年02月19日
    瀏覽(31)
  • 命令執(zhí)行漏洞 | iwebsec

    命令執(zhí)行漏洞 | iwebsec

    這是 iwebsec 靶場,具體搭建過程可以看前面的文章。 應用程序有時需要調(diào)用一些執(zhí)行系統(tǒng)命令的函數(shù),如在PHP中,使用system、exec、shell_exec、passthru、popen、proc_popen等函數(shù)執(zhí)行系統(tǒng)命令。當黑客能控制這些函數(shù)中的參數(shù)時,就可以將惡意的系統(tǒng)命令拼接到正常的命令中,從而

    2024年01月24日
    瀏覽(23)
  • 禪道后臺命令執(zhí)行漏洞

    禪道是第一款國產(chǎn)的開源項目管理軟件。它集產(chǎn)品管理、項目管理、質(zhì)量管理、文檔管理、 組織管理和事務管理于一體,是一款專業(yè)的研發(fā)項目管理軟件,完整地覆蓋了項目管理的核心流程。?禪道管理思想注重實效,功能完備豐富,操作簡潔高效,界面美觀大方,搜索功能

    2024年02月11日
    瀏覽(14)
  • 【網(wǎng)絡安全】命令執(zhí)行漏洞

    【網(wǎng)絡安全】命令執(zhí)行漏洞

    應用程序中有時候需要調(diào)用一些執(zhí)行系統(tǒng)命令的函數(shù),在php中常見的為 system 、 exec 、 shell_exec 、 passthru 、 proc_poen 、 popen 等函數(shù)用來執(zhí)行系統(tǒng)命令。當黑客能控制這些函數(shù)的參數(shù)時,就可以講惡意的系統(tǒng)命令拼接到正常的命令中,就會命令執(zhí)行攻擊,這就是命令執(zhí)行漏洞。

    2024年02月03日
    瀏覽(31)
  • 命令執(zhí)行漏洞

    命令執(zhí)行漏洞

    堅持就是有點麻煩,但是你只要做下去就會感到習慣和快樂的事。 什么是命令執(zhí)行漏洞?命令執(zhí)行漏洞就是服務器端沒有對客戶端用戶輸入的命令進行過濾,導致用戶可以通過任意拼接系統(tǒng)命令,使服務器端成功執(zhí)行任意系統(tǒng)命令。為什么客戶端能直接對服務器執(zhí)行命令呢,

    2024年02月07日
    瀏覽(12)
  • Yapi命令執(zhí)行漏洞復現(xiàn)

    Yapi命令執(zhí)行漏洞復現(xiàn)

    YApi 是高效、易用、功能強大的 api 管理平臺,旨在為開發(fā)、產(chǎn)品、測試人員提供更優(yōu)雅的接口管理服務。可以幫助開發(fā)者輕松創(chuàng)建、發(fā)布、維護 API,YApi 還為用戶提供了優(yōu)秀的交互體驗,開發(fā)人員只需利用平臺提供的接口數(shù)據(jù)寫入工具以及簡單的點擊操作就可以實現(xiàn)接口的管

    2024年02月12日
    瀏覽(18)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領取紅包,優(yōu)惠每天領

二維碼1

領取紅包

二維碼2

領紅包