<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    【漏洞預警】CNNVD 關于微信支付官方SDK XXE漏洞情況的通報

    VSole2018-07-05 22:30:47

    近日,國家信息安全漏洞庫(CNNVD)收到關于微信支付SDK XXE(XML External Entity)漏洞(CNNVD-201807-083)情況的報送。成功利用該漏洞的攻擊者可以遠程讀取服務器文件,獲取商戶服務器上的隱私數據,甚至可以支付任意金額購買商品。使用有漏洞的Java版本微信支付SDK進行支付交易的商家網站可能受此漏洞影響。目前,微信官方已經發布補丁修復該漏洞,建議用戶及時確認是否受到漏洞影響,盡快采取修補措施。 一、漏洞介紹 微信支付官方SDK是微信支付官方的軟件工具開發包,在使用微信支付時,商家需要向微信提供一個URL用來接收異步支付結果的通知,該接口接受XML格式的數據。XML語言標準支持了與外部進行實體數據交換的特性,如果程序在解析XML時沒有限制或關閉該特性,同時外部又可以傳入有惡意代碼的XML數據就會觸發漏洞。微信支付官方提供的SDK由于編碼遺漏,未關閉該XML特性。商家在其系統中如果使用該版本SDK,系統便會受漏洞影響。 微信在支付過程中,其Java版本的SDK沒有關閉該XML特性,導致攻擊者在獲取了接收通知的URL地址的前提下,可以通過構造惡意的XML數據包發送到該URL來竊取商家網站服務器上的隱私數據。 二、危害影響 成功利用該漏洞的攻擊者可以遠程讀取服務器文件,獲取商戶服務器上的隱私數據,甚至可以支付任意金額購買商品。使用有漏洞的Java版本微信支付SDK進行支付交易的商家網站可能受此漏洞影響。 三、修復建議 目前,微信官方已經發布補丁修復該漏洞,建議用戶及時確認是否受到漏洞影響,盡快采取修補措施,具體措施如下: 1.如果后臺系統使用了官方SDK,請更新SDK到最新版本,鏈接如下: https://pay.weixin.qq.com/wiki/doc/api/jsapi.php?chapter=11_1 2.如果有系統提供商,請聯系提供商進行核查和升級修復; 3.如果是自研系統,請聯系技術部門按以下指引核查和修復: XXE漏洞需要在代碼中進行相應的設置,不同語言設置的內容不同,下面提供了幾種主流開發語言的設置指引: 【PHP】 libxml_disable_entity_loader(true); 【JAVA】 不同java組件修復方案不一樣,請參考OWASP修復建議: https://www.owasp.org/index.php/XML_External_Entity_(XXE)_Prevention_Cheat_Sheet#Java 【.Net】 XmlResolver = null 【Python】 from lxml import etree xmlData = etree.parse(xmlSource,etree.XMLParser(resolve_entities=False)) 【c/c++(常用庫為libxml2 libxerces-c)】 【libxml2】:  確保關閉配置選項:XML_PARSE_NOENT 和 XML_PARSE_DTDLOAD 2.9版本以上已修復xxe 【libxerces-c】: 如果用的是XercesDOMParser: XercesDOMParser *parser = new XercesDOMParser; parser->setCreateEntityReferenceNodes(false); 如果是用SAXParser: SAXParser* parser = new SAXParser; parser->setDisableDefaultEntityResolution(true); 如果是用SAX2XMLReader: SAX2XMLReader* reader = XMLReaderFactory::createXMLReader(); parser->setFeature(XMLUni::fgXercesDisableDefaultEntityResolution, true); 此外,針對使用XML進行數據交換的網絡系統(如:第三方支付平臺等),建議相關系統廠商對解析處理XML數據的功能代碼進行安全檢查,可參考上述方法修復漏洞,及時消除漏洞風險。 來源:國家信息安全漏洞庫

    信息安全xml語言
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    近日,國家信息安全漏洞庫(CNNVD)收到關于微信支付SDK XXE(XML External Entity)漏洞(CNNVD-201807-083)情況的報送。成功利用該漏洞的攻擊者可以遠程讀取服務器文件,獲取商戶服務器上的隱私數據,甚至可以支付任意金額購買商品。
    為進一步推動產業發展,更好地匯聚產學研用各方力量,聚焦關鍵軟件領域密碼應用核心問題,不斷夯實軟件產業發展基礎,共同推動軟件產業和密碼技術融合發展,12月18日,“2021年商用密碼應用創新高端研討會”在經開區國家信創園成功召開。在會上,中關村網絡安全與信息化產業聯盟EMCG工作組組長王克帶來題為《密碼在軟件供應鏈安全中的應用》的演講。
    —2020 信息技術 安全技術 密鑰管理 第1部分:框架 —2021 信息技術 安全技術 密鑰管理 第3部分:采用非對稱技術的機制 17964—2008 信息安全技術 分組密碼算法的工作模式 —2000 信息技術 安全技術 散列函數 第1...
    近日,國家信息安全漏洞庫(CNNVD)收到關于Apache AXIS遠程命令執行漏洞(CNNVD-201906-685)情況的報送。成功利用漏洞的攻擊者可在未授權情況下對目標服務器遠程執行命令。 Apache AXIS 1.4之前的版本均受此漏洞影響。目前,Apache官方暫未發布該漏洞補丁,但可以通過臨時修補措施緩解漏洞帶來的危害,建議用戶及時確認是否受到漏洞影響,盡快采取修補措施。
    2021年9月13日-2021年9月19日 本周漏洞態勢研判情況本周信息安全漏洞威脅整體評價級別為中。
    2021年8月9日-2021年8月15日 本周漏洞態勢研判情況本周信息安全漏洞威脅整體評價級別為中。
    模型允許有效理解自然語言,并使用潛在結果的概率分布。我們可以從以下兩方面展開來看:1、ChatGPT 帶來的網絡安全新威脅首先,從開展網絡攻擊的角度來看,ChatGPT 這類生成式人工智能是偏向于威脅行為者的。其次,目前已經看到有威脅行為者正在使用 ChatGPT 來開發惡意軟件。雖然 ChatGPT 的代碼編寫能力的質量結果好壞參半,但專門從事代碼開發的生成式 AI 可以極大地加速惡意軟件的開發速度。再者,ChatGPT 大大降低了威脅參與者基于技能的進入成本。
    C:\Users\bk\Desktop\天府科技云APP\天府科技云服務平臺\天府科技云服務平臺.apkC:\Program Files\Java\jdk1.8.0_111\bin\jarsigner.exe?文件將解壓出來的classes.dex文件拷貝到dex2jar工具文件夾中執行命令:d2j-dex2jar classes.dex執行完畢后,得到反編譯而來的classes-dex2jar.jar文件使用jd-gui.exe或者luyten-0.5.4打開 classes-dex2jar.jar文件,得到360安全加固混淆加密的源代碼。應同時使用V1+V2簽名)6.應用完整性校檢將反編譯出來源碼中修改圖片文件名為test.png進行重新生成apk包,命令如下:java -jar apktool.jar b -f?
    ETW的攻與防
    2022-06-07 16:11:58
    前言ETW全稱為Event Tracing for Windows,即windows事件跟蹤,它是Windows提供的原生的事件跟蹤日志系統。ETW Provider會預先注冊到ETW框架上,提供者程序在某個時刻觸發事件,并將標準化定義的事件提供給ETW框架
    隨著軟件定義網絡、網絡功能虛擬化、人工智能等技術的演進發展,云環境部署與應用日趨成熟。分布式拒絕服務(Distributed Denial of Service,DDoS)攻擊的新變種反射型 DDoS 因低成本、難追蹤等特點得到快速泛濫,云環境中的主機和應用服務面臨著反射型 DDoS 攻擊威脅。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类