国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

GitHub 曝出漏洞,或?qū)е?4000 多個(gè)存儲(chǔ)庫遭受劫持攻擊

這篇具有很好參考價(jià)值的文章主要介紹了GitHub 曝出漏洞,或?qū)е?4000 多個(gè)存儲(chǔ)庫遭受劫持攻擊。希望對大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

The Hacker News 網(wǎng)站披露,安全研究員發(fā)現(xiàn) GitHub 中存在一個(gè)新安全漏洞,該漏洞可能導(dǎo)致數(shù)千個(gè)存儲(chǔ)庫面臨劫持攻擊的風(fēng)險(xiǎn)。據(jù)悉,在 2023 年 3 月 1 日漏洞披露后,微軟旗下的代碼托管平臺(tái)已于 2023 年 9 月 1 日解決了安全漏洞問題。

GitHub 曝出漏洞,或?qū)е?4000 多個(gè)存儲(chǔ)庫遭受劫持攻擊,github

Checkmarx 安全研究員 Elad Rapoport 在與 The Hacker News 分享的一份技術(shù)報(bào)告中指出,漏洞問題影響深遠(yuǎn),一旦網(wǎng)絡(luò)攻擊者成功利用安全漏洞,便可以劫持使用 Go、PHP 和 Swift 等語言的 4000 多個(gè)代碼包以及 GitHub 操作,從而影響開源社區(qū)的安全。

repocapping 是存儲(chǔ)庫劫持(repository hijacking)的簡稱,是一種威脅攻擊者能夠繞過一種流行的存儲(chǔ)庫命名空間退役的安全機(jī)制并最終控制存儲(chǔ)庫的技術(shù)。(該保護(hù)措施的作用是防止其他用戶在重命名其用戶帳戶時(shí)創(chuàng)建與包含 100 個(gè)以上克隆的存儲(chǔ)庫同名的存儲(chǔ)庫。)換句話說,用戶名和存儲(chǔ)庫名稱的組合被視為“已退役”狀態(tài)。

如果這一保障措施被輕易規(guī)避,威脅攻擊者就可以用相同的用戶名創(chuàng)建新賬戶并上傳惡意存儲(chǔ)庫,從而可能導(dǎo)致軟件供應(yīng)鏈攻擊。

GitHub 曝出漏洞,或?qū)е?4000 多個(gè)存儲(chǔ)庫遭受劫持攻擊,github

Checkmarx 提出的新方法主要利用了創(chuàng)建存儲(chǔ)庫和重命名用戶名之間的潛在競爭條件來實(shí)現(xiàn)劫持存儲(chǔ)庫。具體來說,需要以下步驟:

受害者擁有命名空間 "victim_user/repo

受害者將 "victim_user "重命名為 "renamed_user"

受害者用戶/repo "版本庫已退役

用戶名為 "acker_user "的威脅攻擊者同時(shí)創(chuàng)建一個(gè)名為 "repo "的存儲(chǔ)庫,并將用戶名 "acker_user "重命名為 "victor_user"

最后一步是使用 API 請求創(chuàng)建版本庫,并截獲重命名請求以更改用戶名。

值得一提的是,GitHub 在近九個(gè)月前還修補(bǔ)了一個(gè)類似的繞過漏洞,該漏洞可能會(huì)為劫持攻擊打開“方便之門”。文章來源地址http://www.zghlxwxcb.cn/news/detail-712425.html

到了這里,關(guān)于GitHub 曝出漏洞,或?qū)е?4000 多個(gè)存儲(chǔ)庫遭受劫持攻擊的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 點(diǎn)擊劫持漏洞

    點(diǎn)擊劫持漏洞

    1.前言 點(diǎn)擊劫持就是一種視覺上的欺騙手段,攻擊者使用一個(gè)透明的、不可見的iframe,覆蓋在一個(gè)網(wǎng)頁上,然后誘使用戶在該網(wǎng)頁上進(jìn)行操作,此時(shí)用戶在不知情的情況下點(diǎn)擊了透明的iframe頁面。通過調(diào)整iframe頁面的位置,可以誘使用戶恰好點(diǎn)擊在iframe頁面的一些功能性按鈕

    2024年02月09日
    瀏覽(18)
  • WEB攻防通用漏洞&跨域CORS資源&JSONP回調(diào)&域名接管劫持

    WEB攻防通用漏洞&跨域CORS資源&JSONP回調(diào)&域名接管劫持

    目錄 一、同源策略(SOC) 二、跨域資源(COSP) 三、回調(diào)跨域(JSOP) 四、CORS資源跨域-敏感頁面原碼獲取 五、JSONP 回調(diào)跨域-某牙個(gè)人信息泄露 六、子域名劫持接管 同源策略 (SOP)-“ 同源 ” 包括三個(gè)條件:同協(xié)議、同域名、同端口。 會(huì)檢測數(shù)據(jù)包的來源在哪里,進(jìn)而來判

    2024年02月01日
    瀏覽(33)
  • 如何使用COM-Hunter檢測持久化COM劫持漏洞

    如何使用COM-Hunter檢測持久化COM劫持漏洞

    COM- Hunter是一款針對持久化COM劫持漏洞的安全檢測工具,該工具基于C#語言開發(fā),可以幫助廣大研究人員通過持久化COM劫持技術(shù)來檢測目標(biāo)應(yīng)用程序的安全性。 微軟在Windows 3.11中引入了(Component Object Model, COM),作為一種實(shí)現(xiàn)對象的方法,這些對象可以被不同的框架(ActiveX, COM+,

    2024年02月07日
    瀏覽(20)
  • 【pwn】[SWPUCTF 2022 新生賽]InfoPrinter--格式化字符串漏洞,got表劫持,data段修改

    【pwn】[SWPUCTF 2022 新生賽]InfoPrinter--格式化字符串漏洞,got表劫持,data段修改

    下載附件,checksec檢查程序保護(hù)情況: No RELRO ,說明got表可修改 接下來看主程序: 函數(shù)邏輯還是比較簡單,14行出現(xiàn)格式化字符串漏洞,配合pwntools的fmtstr_payload模塊可直接攻擊,然后就是題目提供了libc,然后第10行又泄露puts函數(shù)的地址,可直接計(jì)算出基址,然后就是/bin/sh這

    2024年02月08日
    瀏覽(30)
  • 前端請求隊(duì)列,解決多個(gè)請求同時(shí)請求一個(gè)接口導(dǎo)致阻塞的問題

    前端請求隊(duì)列,解決多個(gè)請求同時(shí)請求一個(gè)接口導(dǎo)致阻塞的問題

    最近開發(fā)的數(shù)據(jù)大屏項(xiàng)目,使用echarts圖表,通過拖拽的方式完成大屏的布局。 每一個(gè)圖表編寫一個(gè)vue文件,例如柱狀圖(barChart.vue): queryEchartsData的方法體如下: 折線圖等其他圖表同理,都是使用queryEchartsData來獲取后端接口返回的數(shù)據(jù),queryEchartsData寫在queryData.js中,然后

    2024年01月20日
    瀏覽(34)
  • 多個(gè)數(shù)據(jù)webSocket推送太快導(dǎo)致前端渲染卡頓問題優(yōu)化

    作者代碼寫的不怎么樣,諒解!主要思路就是把websocket接收到的數(shù)據(jù)用一個(gè)數(shù)組暫存起來,達(dá)到一定數(shù)量一起修改統(tǒng)一渲染,可根據(jù)項(xiàng)目數(shù)據(jù)推送數(shù)據(jù)的速度適當(dāng)調(diào)解數(shù)組大小,然后再加了一個(gè)可能一段時(shí)間內(nèi)都到不到數(shù)組達(dá)標(biāo)渲染數(shù)量,就使用定時(shí)器直接做渲染,防止數(shù)據(jù)

    2024年02月12日
    瀏覽(27)
  • 項(xiàng)目引入多個(gè)連接池,導(dǎo)致使用其他連接池,maven分析學(xué)習(xí)

    項(xiàng)目引入多個(gè)連接池,導(dǎo)致使用其他連接池,maven分析學(xué)習(xí)

    第一步在命令行中執(zhí)行 如果你的settings文件不是項(xiàng)目使用的setting配置,那么就使用下面的命令 然后打開這個(gè)輸出的 excludeParentstart.log文件 然后得到了一堆密密麻麻的文件 這個(gè)玩意怎么看呢?我們得先知道依賴加載順序 執(zhí)行命令 mvn dependency:tree 會(huì)輸出Maven項(xiàng)目的依賴樹,展示

    2024年02月11日
    瀏覽(22)
  • 多個(gè)網(wǎng)卡,nacos注冊的服務(wù)ip有誤,導(dǎo)致服務(wù)無法訪問

    多個(gè)網(wǎng)卡,nacos注冊的服務(wù)ip有誤,導(dǎo)致服務(wù)無法訪問

    首先出現(xiàn)這種情況可能是電腦中有多個(gè)網(wǎng)卡,并且網(wǎng)卡都啟動(dòng)了,比如打開了移動(dòng)熱點(diǎn) ? 那么這個(gè)時(shí)候注冊到nacos中的可能就是使用的無線網(wǎng)卡的ip地址,導(dǎo)致服務(wù)無法訪問; 解決方法有兩種: 1. 在啟動(dòng)服務(wù)前修改application文件,添加如下配置 spring.cloud.inetutils.preferred-netwo

    2024年02月11日
    瀏覽(33)
  • 解決selenium訪問網(wǎng)頁中多個(gè)iframe,導(dǎo)致無法鎖定元素的問題

    獲取全部的iframe列表 調(diào)試獲取目標(biāo)iframe 使用: browser.switch_to.frame(目標(biāo)iframe) 退回到原有的狀態(tài): browser.switch_to.default_content() 不同的iframe之間的元素?zé)o法被selenium鎖定,因此需要通過人為調(diào)試,得到具體的iframe窗口,進(jìn)入目標(biāo)iframe后才能夠進(jìn)行元素的鎖定,鎖定后就得到目標(biāo)

    2024年02月22日
    瀏覽(23)
  • 多個(gè) Github 賬戶訪問 Github

    如果我想在這臺(tái)電腦上同時(shí)使用兩個(gè) Github 賬號怎么辦呢? 你主機(jī)上的 SSH 公鑰只能標(biāo)識(shí)出一個(gè)賬號。如果需要使用另外一個(gè)git賬號,訪問倉庫,你需要?jiǎng)?chuàng)建一個(gè)新的SSH公鑰。 Github 不允許在多個(gè)賬戶上使用同一個(gè) SSH Key,當(dāng)你設(shè)置了就會(huì)出現(xiàn)『Key is already in use』的提示。 再次

    2024年02月13日
    瀏覽(26)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包