<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    新的“ParseThru”參數走私漏洞影響基于 Golang 的應用程序

    VSole2022-08-02 00:00:00

    安全研究人員發現了一個名為ParseThru的新漏洞,該漏洞會影響基于 Golang 的應用程序,該漏洞可能被濫用以未經授權訪問基于云的應用程序。

    以色列網絡安全公司 Oxeye 在與 The Hacker News 分享的一份報告中說:“由于使用了該語言內置的不安全 URL 解析方法,新發現的漏洞允許攻擊者在某些條件下繞過驗證。”

    這個問題的核心在于,由于引入了在“net/url”庫中實現的 Golang 的 URL 解析邏輯的更改而導致的不一致。

    雖然 1.17 之前的編程語言版本將分號視為有效的查詢分隔符(例如,example.com?a=1;b=2&c=3),但此行為已被修改為在找到包含以下內容的查詢字符串時引發錯誤一個分號。

    根據去年 8 月發布的 1.17 版本的發行說明,“net/url 和 net/http 包用于接受“;”(分號)作為 URL 查詢中的設置分隔符,以及“&”(與號) 。

    “現在,帶有非百分比編碼分號的設置被拒絕,當在請求 URL 中遇到一個時,net/http 服務器將向‘Server.ErrorLog’記錄一個警告。”

    當基于 1.17 或更高版本構建的基于 Golang 的公共 API 與運行早期版本的后端服務通信時,就會出現問題,從而導致惡意行為者可以走私包含查詢參數的請求,否則這些請求將被拒絕。

    簡而言之,這個想法是發送在查詢字符串中包含分號的特制請求,面向用戶的 Golang API 將忽略該分號,但由內部服務處理。

    反過來,由于負責獲取已解析查詢字符串的方法之一會默默地丟棄返回的錯誤消息,這反過來又成為可能。

    Oxeye 表示,它在 Harbour、Traefik 和 Skipper 等開源項目中發現了幾個 ParseThru 實例,這使得繞過現有的驗證并執行未經授權的操作成為可能。在向各自的供應商負責任地披露后,這些問題已得到解決。

    這不是 URL 解析第一次提出安全問題。今年 1 月初,Claroty 和 Snyk披露了使用 C、JavaScript、PHP、Python 和 Ruby 語言編寫的第三方庫中多達 8 個缺陷,這些缺陷源于 URL 解析中的混淆。

    urlgolang
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    安全研究人員發現了一個名為ParseThru的新漏洞,該漏洞會影響基于 Golang 的應用程序,該漏洞可能被濫用以未經授權訪問基于云的應用程序。
    安全公司 Securonix 的人員詳細介紹了一項名為 GO#WEBBFUSCATOR 的惡意軟件傳播活動,該活動正在利用詹姆斯韋伯望遠鏡熱度來傳播惡意軟件。
    批量url時使用URLFinder.exe -s all -m 2 -f url.txt -o d:/. go build -ldflags "-s -w" -o URLFinder-macos32 main.go
    JSubFinder是一款基于Golang開發的敏感信息搜索工具,根據給定的URL地址,廣大研究人員可以輕松使用JSubFinder來尋找目標網站頁面&JavaScript中隱藏的子域名和敏感信息。該工具利用了Go的高性能特性,并支持處理大量數據,而且可以輕松與其他工具連接成工作流。
    一文看懂Rad基礎操作
    2022-07-25 16:56:45
    從有Rad開始就一直在使用,從開始使用便非常的驚喜,并在使用過程中產生了很多Rad的使用小技巧,一些官方描述不太清晰或者很少提及的地方我也在與開發者的請教中明了,所以希望借此文章將一些使用技巧分享給大家。
    0X00前言好兄弟一直讓我寫一篇關于自動化掃描漏洞的文章,由于在公司實習沒時間寫一些文章,這段時間離職閑下來
    Arsenal是一個功能強大且使用簡單的Shell腳本,該工具專為漏洞賞金獵人設計,在該工具的幫助下,我們可以輕松在自己環境中安裝并部署目前社區中功能最為強大的網絡偵查工具、漏洞掃描工具和其他安全研究工具。
    據悉,惡意軟件BotenaGo已部署了30多種功能,使數百萬物聯網設備面臨潛在網絡攻擊的風險。 近日,網絡安全公司Nozomi Networks Labs發現了專門針對Lilin安全攝像頭DVR設備惡意軟件BotenaGo的新變種,并將其命名為“Lillin掃描儀”,開發人員在源代碼中使用了它的名稱:/root/lillin.go。它是迄今為止最隱秘的變種,任何反病毒引擎都無法檢測到它的運行。
    據悉,惡意軟件BotenaGo已部署了30多種功能,使數百萬物聯網設備面臨潛在網絡攻擊的風險。 近日,網絡安全公司Nozomi Networks Labs發現了專門針對Lilin安全攝像頭DVR設備惡意軟件BotenaGo的新變種,并將其命名為“Lillin掃描儀”,開發人員在源代碼中使用了它的名稱:/root/lillin.go。它是迄今為止最隱秘的變種,任何反病毒引擎都無法檢測到它的運行
    VSole
    網絡安全專家
    xs
      亚洲 欧美 自拍 唯美 另类