<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    漏洞復現 | ManageEngine ServiceDesk Plus 從 XSS 到 RCE 漏洞利用鏈

    一顆小胡椒2021-08-19 18:39:48

    0x01 漏洞描述

    ZOHO ManageEngine ServiceDesk Plus(SDP)是美國卓豪(ZOHO)公司的一套基于ITIL架構的IT服務管理軟件。該軟件集成了事件管理、問題管理、資產管理IT項目管理、采購與合同管理等功能模塊。

    360漏洞云監測到安全研究人員近日公開了ManageEngine ServiceDesk Plus中的一個“從存儲型跨站腳本到遠程代碼執行”的漏洞利用鏈的技術細節。未經認證的遠程攻擊者可通過上傳惡意資產文件到幫助臺,實現以SYSTEM權限執行任意命令。

    該利用鏈涉及以下兩個漏洞:

    • CVE-2021-20080 存儲型跨站腳本

    該漏洞源于輸出過濾不嚴,未經身份認證的遠程攻擊者可通過上傳特制的XML資產文件進行持久型跨站腳本(XSS)攻擊。

    • CVE-2021-20081 輸入驗證不當

    該漏洞源于輸入驗證不當,經認證的遠程攻擊者可利用該漏洞以SYSTEM權限執行任意命令。

    360漏洞云已于第一時間成功復現該漏洞。

    0x02 危害等級

    高危

    0x03 漏洞復現

    360漏洞云已成功復現該漏洞,演示如下:

    CVE-2021-20080

    CVE-2021-20081

    完整POC代碼已在360漏洞云情報平臺發布,360漏洞云情報平臺用戶可通過平臺下載進行安全自檢。

    0x04 影響版本

    • CVE-2021-20080

    ManageEngine ServiceDesk Plus < 11200

    ManageEngine AssetExplorer < 6800

    • CVE-2021-20081

    ManageEngine ServiceDesk Plus < 11205

    0x05 修復版本

    • CVE-2021-20080

    ManageEngine ServiceDesk Plus 11200

    ManageEngine AssetExplorer 6800

    • CVE-2021-20081

    ManageEngine ServiceDesk Plus 11205

    0x06 修復建議

    廠商已發布補丁修復漏洞,用戶請盡快更新。

    信息安全xss
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    隨著互聯網的高速發展,信息安全問題已經成為企業最為關注的焦點之一,而前端又是引發企業安全問題的高危據點。在移動互聯網時代,前端人員除了傳統的 XSS、CSRF 等安全問題之外,又時常遭遇網絡劫持、非法調用 Hybrid API 等新型安全問題。
    根據以上綜述,本周安全威脅為中。報告顯示,XSS漏洞占了報告的所有漏洞的18%,總計獲得了420萬美元的獎金。此外,不當訪問控制漏洞所獲得的獎金額度比去年同比增長134%,高達到400萬美元,其次是信息披露漏洞,同比增長63%。原文鏈接: 2、Pulse Secure發布企業推進零信任網絡的分析報告 Pulse Secure發布了有關企業推進零信任網絡的分析報告。企業管理協會副總Shamus McGillicuddy表示,企業顯然正在加快采取零信任網絡的步伐。
    我將使用Kali Linux作為此次學習的攻擊者機器。網絡釣魚攻擊是個人和公司在保護其信息安全方面面臨的最常見的安全挑戰之一。網絡釣魚攻擊的興起對所有組織都構成了重大威脅。這篇主要演示如何利用XSS植入釣魚,獲得管理員內部電腦權限!會彈出需要執行的XSS利用代碼...選擇標準代碼測試!
    AWS控制臺中的XSS
    2022-11-02 09:31:52
    它是通過 AWS 漏洞披露計劃報告的,現已修復。發現可以想象,對 AWS API 進行模糊測試并非易事。通過調試,很明顯它正在尋找 CloudTrail 事件的特定屬性,而 fuzzer 沒有提供它。此外,這些值似乎被直接插入到DOM中。因此,我認為任何惡意內容都會在顯示之前進行清理。雖然 CSP 不能減輕跨站點腳本攻擊的原因,但它可以減輕影響。AWS 安全團隊迅速做出回應,并表示他們已將信息轉發給服務團隊。
    工業信息安全資訊
    聲明:文章中涉及的程序(方法)可能帶有攻擊性,僅供安全研究與教學之用,讀者將其信息做其他用途,由用戶承擔全部
    云計算的發展及普及應用,降低了軟硬件成本、提高了數據的可靠性,其業務按需快速定制, 時間快。但是由于云計算的開放及共享虛擬特性,使得存貯其上的信息必然面臨信息安全的挑戰。怎樣才能使得云計算安全運行于互聯網中是大家一直在探討的問題。針對互聯網環境中云計算運 行的傳統及固有安全問題,我們進行了詳細的闡述,并提出了科學、有效的信息安全防護方案,希 望對云計算運行以及互聯網的健康發展起到積極作用。
    下面詳細了解sql注入、xss攻擊及解決四個方面1. 什么是sql注入????所謂SQL注入,就是通過把SQL命令插入到Web表單提交或輸入域名或頁面請求的查詢字符串,最終達到欺騙服務器執行惡意的SQL命令。是最原始、最簡單的攻擊,從有了web2.0就有了sql注入攻擊。
    以下為信息安全各個方向涉及的面試題,星數越多代表問題出現的幾率越大,沒有填答案是希望大家如果不懂能自己動手找到答案,祝各位都能找到滿意的工作:) 注:做這個List的目標不是全,因為無論如何都不可能覆蓋所有的面試問題,更多的還是希望由點達面,查漏補缺。
    當前國家形勢的驅使,國家信息安全的發展經濟水平的不斷提升,就需要不斷的提升綜合國力而網絡安全領域的對抗也是我國核心競爭力的一種優勢;本質上是人與人之間的對抗,而網絡終端、網絡設備、介質以及各種工具和平臺僅僅是作為輔助手段而存在。因此如何使網絡安全人員合理的利用手中的各種工具和策略來提高網絡安全對抗水平,是培養“高素質的網絡安全和信息化人才隊伍”亟需解決的問題。網絡攻防演練成為各企事業單位,乃至國家
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类