漏洞版本: OpenSSH 6.x 漏洞描述: Bugtraq ID:66355 CVE ID:CVE-2014-2532 OpenSSH是一种开放源码的SSH协议的实现. OpenSSH "child_set_env()"函数(usr.bin/ssh/session.c)存在错误,允许恶意本地用户在通配符之前使用子串来绕过环境限制. <* 参考 http://www.openssh.com/txt/release-6.6http://sebug.net/appdir/OpenS…
漏洞名称: OpenSSH ‘mm_newkeys_from_blob’函数权限许可和访问控制漏洞 CNNVD编号: CNNVD-201311-117 发布时间: 2013-11-12 更新时间: 2013-11-12 危害等级: 中危   漏洞类型: 权限许可和访问控制 威胁类型: 远程 CVE编号: CVE-2013-4548 OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组所维护的一套用于安全访问远程计算机的连接工具.它是SSH协议的开源实现,支持对所有的传…
漏洞名称: Python‘ssl.match_hostname()’函数SSL证书验证安全绕过漏洞 CNNVD编号: CNNVD-201312-033 发布时间: 2013-12-04 更新时间: 2013-12-04 危害等级:    漏洞类型: 权限许可和访问控制 威胁类型: 远程 CVE编号:   漏洞来源: Christian Heimes Python是Python软件基金会的一套开源的.面向对象的程序设计语言.该语言具有可扩展.支持模块和包.支持多种平台等特点.         Py…
漏洞名称: Linux kernel AACRAID Driver Compat IOCTL 本地安全绕过漏洞 CNNVD编号: CNNVD-201311-390 发布时间: 2013-11-29 更新时间: 2013-11-29 危害等级: 中危   漏洞类型: 权限许可和访问控制 威胁类型: 本地 CVE编号: CVE-2013-6383 漏洞来源: Dan Carpenter Linux kernel是美国Linux基金会发布的操作系统Linux所使用的内核.         Linux…
漏洞名称: Linux kernel get_prng_bytes函数数字错误漏洞 CNNVD编号: CNNVD-201310-142 发布时间: 2013-10-11 更新时间: 2013-10-11 危害等级: 中危   漏洞类型: 数字错误 威胁类型: 远程 CVE编号: CVE-2013-4345 Linux kernel是美国Linux基金会发布的一款操作系统Linux所使用的内核.         Linux kernel 3.11.4及之前的版本中的crypto/ansi_cprn…
织梦dedecms,在整个互联网中许多企业网站,个人网站,优化网站都在使用dede作为整个网站的开发架构,dedecms采用php+mysql数据库的架构来承载整个网站的运行与用户的访问,首页以及栏目页生成html静态化,大大的加快的网站访问速度,以及搜索引擎的友好度,利于百度蜘蛛的抓取,深受广大站长以及网站运营者的喜欢.最近我们发现dedecms漏洞,存在高危的parse_str函数sql注入漏洞. 关于该织梦漏洞的详情,我们一步一步来剖析: 首先来介绍下parse_str函数的机制与作用是什…
受影响产品: Discuz! 6.x/7.x 漏洞描述: 由于php5.3.x版本里php.ini的设置里request_order默认值为GP,导致Discuz! 6.x/7.x 全局变量防御绕过漏洞 include/global.func.php代码里: function daddslashes($string, $force = 0) { !defined('MAGIC_QUOTES_GPC') && define('MAGIC_QUOTES_GPC', get_magic_quot…
相信大家都知道,sha1函数和md5都是哈希编码的一种,在PHP中,这两种编码是存在绕过漏洞的. PHP在处理哈希字符串时,会利用”!=”或”==”来对哈希值进行比较,它把每一个以”0E”开头的哈希值都解释为0,所以如果两个不同的密码经过哈希以后,其哈希值都是以”0E”开头的,那么PHP将会认为他们相同,都是0. 因此我们只需要传入开头都是0E的两个值,便可成功绕过. 例如这个代码(sha1($_GET['uname']) === sha1($_POST['passwd']) 只需构造uname…
couchdb简介: Apache CouchDB是一个开源的NoSQL数据库,专注于易用性和成为“完全拥抱web的数据库”.它是一个使用JSON作为数据存储格式,javascript作为查询语言,MapReduce和HTTP作为API的NoSQL数据库. 漏洞原理: CVE-2017-12635:Erlang和JavaScript,对JSON解析方式的不同,导致语句执行产生差异性.这个漏洞可以让任意用户创建管理员,属于垂直权限绕过漏洞. 举例: Erlang: > jiffy:decode(&qu…
漏洞类型:安全模式绕过漏洞 漏洞描述:在Java端"%c0%ae"解析为"\uC0AE",最后转义为ASCCII低字符-".".通过这个方法可以绕过目录保护读取包配置文件信息 漏洞危害:这个漏洞极易被攻击者利用,使得网站受保护的敏感文件被读取 解决方案: 1.请访问其官方网站,下载Java的最新版本:http://www.java.com/zh_CN/ 2.加速乐已经可以防御该漏洞.请使用加速乐(http://www.jiasule.com)一键…