<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Git 中的遠程代碼執行漏洞已被修復多個工具受影響

    VSole2018-10-09 19:20:22

    據外媒 BleepingComputer 報道,Git 項目組于前兩天公布了一個在 Git 命令行客戶端、Git Desktop 和 Atom 中發現的任意代碼執行漏洞,這是一個比較嚴重的安全漏洞,可能會使得惡意倉庫在易受攻擊的計算機上遠程執行命令。 這個漏洞已被分配 CVE-2018-17456 這個唯一 ID,與之前的 CVE-2017-1000117 可選注入漏洞相似 —惡意倉庫可以新建一個 .gitmodules 文件,其中包含以破折號開頭的 URL。

    通過破折號,當 Git 使用 –recurse-submodules 參數來克隆倉庫時,該命令會將 URL 翻譯為一個選項,然后可以使用該選項在計算機上進行遠程代碼執行。 當運行 “git clone –recurse-submodules” 時,Git 會解析 .gitmodules 文件中的 URL 字段,然后將其作為參數傳遞給 “git clone” 子進程。如果 URL 字段是一個字符串,并使用短劃線開頭,這個 “git clone” 子進程將會把 URL 翻譯為一個選項。這可能導致用戶運行 “git clone” 時,會執行 superproject 中的任意腳本。 下面通過一個例子進行說明,下面的漏洞使用了惡意的 .gitmodules 文件(注意 URL 如何以破折號開頭),以使得 Git 認為這是一個選項。然后 “touch VULNERABLE/git@github.com:/timwr/test.git” 這條命令將會被執行。 [submodule "test"]       path = test url = ssh://-oProxyCommand=touch VULNERABLE/git@github.com:/timwr/test.git

     
    

    此漏洞已在 Git v2.19.1 (with backports in v2.14.5, v2.15.3, v2.16.5, v2.17.2, and v2.18.1), GitHub Desktop 1.4.2, Github Desktop 1.4.3-beta0, Atom 1.31.2 和 Atom 1.32.0-beta3 中得到修復。

     Git 項目組強烈建議所有用戶升級到最新版本的 Git client, Github Desktop 或 Atom,以免遭受惡意倉庫的攻擊。 來源:開源中國

    漏洞git
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    GitLab是一個基于Web的Git存儲庫,適用于需要遠程管理其代碼的開發人員團隊。它擁有大約3000萬注冊用戶和100萬付費客戶。
    近日發現的一個新漏洞讓攻擊者可以利用GitHub的代碼庫創建和用戶名重命名操作中的競態條件。該技術可用于執行代碼庫劫持攻擊(劫持流行的代碼庫以分發惡意代碼)。這一發現標志著已第四次發現了一種獨特的方法,有可能繞過GitHub的“流行代碼庫命名空間退役”機制。這個漏洞已報告給了GitHub,已得到修復。
    測試一下GitHub公開的Windows系統提權漏洞github連接
    6月7日,微軟旗下代碼托管平臺GitHub更新了社區準則,新的準則將允許在GitHub上托管以安全研究為目的的漏洞和惡意軟件。
    GitHub 宣布了 Python 安全警告,使 Python 用戶可以訪問依賴圖,并在他們的庫所依賴的包存在安全漏洞時收到警告。 安全警告首次發布是在 2017 年 10 月,為了跟蹤 Ruby 和 JavaScript 程序包中的安全漏洞。據 GitHub 介紹,從那時起,數以百萬計的漏洞被發現,推動了許多補丁的發布。
    tomcat復現網上已經很多了,我就在這篇文章簡單的總結一下 Tomcat 任意文件寫入(CVE-2017-12615) 影響范圍: Tomcat 7.0.0-7.0.81(默認配置) 測試環境:Apache Tomcat v8.5.39 漏洞本質:Tomcat配置文件/conf/web.xml 配置了可寫(readonly=false),導致我們可以往服務器寫文件。如果配置了默認serv
    0x01 PDF在漏洞挖掘和紅隊中的一些攻擊姿勢 1.使用PDF進行XSS攻擊 一個比較新的攻擊點,它的攻擊場景其實不算常見,如果有某些站點允許上傳PDF、能在線解析PDF并且用戶能夠在線瀏覽該PDF文件,就有可能存在PDF XSS攻擊,要實現這個攻擊,我們需要制作一個惡意PDF文件,方法如下: 首先找一個PDF編輯器,本文使用“迅捷PDF編輯器“,其它編輯器的操作方法應該也大同小異。點擊左
    為什么會有這篇文章,其實是一個非常有意思的事情。在安全領域,有非常多涉及Word、Execl、PDF、CHM、PPT等等文檔的攻擊手法,從Web領域到紅隊領域,使用各種文檔來進行攻擊的姿勢層出不窮,本文希望起到一個拋磚引玉的功能,盡量把各種使用“文檔“的攻擊姿勢講全。那么廢話不多說,讓我們先從最經典的使用文檔進行釣魚的功能講起。
    DevOps 是 Development 和 Operations 組合的縮寫詞,它指的是一種協作方法,使企業的應用程序開發團隊(Development team)和 IT 運營團隊(Operations team)能夠更好地溝通工作,DevOps的概念有助于使技術項目與業務需求保持一致,從而提高企業整體的工作效率 [1]。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类