精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當(dāng)前位置:安全企業(yè)動(dòng)態(tài) → 正文

一年之后,雅虎終于修復(fù)了SSRF漏洞

責(zé)任編輯:editor005 作者:cindy |來(lái)源:企業(yè)網(wǎng)D1Net  2015-07-02 13:45:25 本文摘自:FreeBuf

時(shí)隔一年之后,雅虎終于修復(fù)了圖片處理系統(tǒng)上的SSRF(服務(wù)端請(qǐng)求偽造)漏洞。

一年之后,雅虎終于修復(fù)了SSRF漏洞

SSRF(服務(wù)端請(qǐng)求偽造)漏洞,也稱XSPA(跨站端口攻擊),問(wèn)題存在于應(yīng)用程序在加載用戶提供的URL時(shí),沒(méi)能正確驗(yàn)證服務(wù)器的響應(yīng),然后就反饋回了客戶端。攻擊者可以利用該漏洞繞過(guò)訪問(wèn)限制(如防火墻),進(jìn)而將受感染的服務(wù)器作為代理進(jìn)行端口掃描,甚至是訪問(wèn)系統(tǒng)中的數(shù)據(jù)。

來(lái)自加利福尼亞的研究員Behrouz Sadeghipour稱他是在2014年的7月份在雅虎圖片處理系統(tǒng)上發(fā)現(xiàn)的該漏洞,時(shí)隔發(fā)現(xiàn)時(shí)間已經(jīng)有將近一年了,直至今日雅虎公司才給予修復(fù)。

漏洞詳情

雅虎提供Flickr和yahoo group服務(wù),用戶可以在評(píng)論中使用IMG標(biāo)簽添加圖片,但圖片會(huì)通過(guò)雅虎的圖片域名yimg.com進(jìn)行加載。

https://ec.yimg.com/ec?url=http%3A%2F%2Fnahamsec.com%2F2.gif&t=1404282499&sig=gDQqxuPTgioR4SoCGeuIZg–~B

Sadeghipour可以通過(guò)向yimg.com發(fā)送請(qǐng)求,執(zhí)行跨站腳本(XSS)攻擊。他還可以將請(qǐng)求中的url參數(shù)字段替換成自己的url,然后發(fā)動(dòng)SSRF攻擊。

hXtps://ec.yimg.com/ec?url=http%3A%2F%2Fnahamsec.com%3A22&t=1412102561&sig=zY7a9hM3xmRYvX05Avis9A–~B

https://ec.yimg.com/ec?url=http%3A%2F%2Flocalhost%3A22&t=1412569827&sig=TyFD2z3x5eqUWlF1PtgMKA–~B

該漏洞屬于中危漏洞,但是其危害程度卻不小。攻擊者利用它可以訪問(wèn)本地網(wǎng)絡(luò),甚至還可以查看本地設(shè)備或者遠(yuǎn)程設(shè)備有哪個(gè)端口是打開(kāi)的。

關(guān)鍵字:雅虎SSRFcom

本文摘自:FreeBuf

x 一年之后,雅虎終于修復(fù)了SSRF漏洞 掃一掃
分享本文到朋友圈
當(dāng)前位置:安全企業(yè)動(dòng)態(tài) → 正文

一年之后,雅虎終于修復(fù)了SSRF漏洞

責(zé)任編輯:editor005 作者:cindy |來(lái)源:企業(yè)網(wǎng)D1Net  2015-07-02 13:45:25 本文摘自:FreeBuf

時(shí)隔一年之后,雅虎終于修復(fù)了圖片處理系統(tǒng)上的SSRF(服務(wù)端請(qǐng)求偽造)漏洞。

一年之后,雅虎終于修復(fù)了SSRF漏洞

SSRF(服務(wù)端請(qǐng)求偽造)漏洞,也稱XSPA(跨站端口攻擊),問(wèn)題存在于應(yīng)用程序在加載用戶提供的URL時(shí),沒(méi)能正確驗(yàn)證服務(wù)器的響應(yīng),然后就反饋回了客戶端。攻擊者可以利用該漏洞繞過(guò)訪問(wèn)限制(如防火墻),進(jìn)而將受感染的服務(wù)器作為代理進(jìn)行端口掃描,甚至是訪問(wèn)系統(tǒng)中的數(shù)據(jù)。

來(lái)自加利福尼亞的研究員Behrouz Sadeghipour稱他是在2014年的7月份在雅虎圖片處理系統(tǒng)上發(fā)現(xiàn)的該漏洞,時(shí)隔發(fā)現(xiàn)時(shí)間已經(jīng)有將近一年了,直至今日雅虎公司才給予修復(fù)。

漏洞詳情

雅虎提供Flickr和yahoo group服務(wù),用戶可以在評(píng)論中使用IMG標(biāo)簽添加圖片,但圖片會(huì)通過(guò)雅虎的圖片域名yimg.com進(jìn)行加載。

https://ec.yimg.com/ec?url=http%3A%2F%2Fnahamsec.com%2F2.gif&t=1404282499&sig=gDQqxuPTgioR4SoCGeuIZg–~B

Sadeghipour可以通過(guò)向yimg.com發(fā)送請(qǐng)求,執(zhí)行跨站腳本(XSS)攻擊。他還可以將請(qǐng)求中的url參數(shù)字段替換成自己的url,然后發(fā)動(dòng)SSRF攻擊。

hXtps://ec.yimg.com/ec?url=http%3A%2F%2Fnahamsec.com%3A22&t=1412102561&sig=zY7a9hM3xmRYvX05Avis9A–~B

https://ec.yimg.com/ec?url=http%3A%2F%2Flocalhost%3A22&t=1412569827&sig=TyFD2z3x5eqUWlF1PtgMKA–~B

該漏洞屬于中危漏洞,但是其危害程度卻不小。攻擊者利用它可以訪問(wèn)本地網(wǎng)絡(luò),甚至還可以查看本地設(shè)備或者遠(yuǎn)程設(shè)備有哪個(gè)端口是打開(kāi)的。

關(guān)鍵字:雅虎SSRFcom

本文摘自:FreeBuf

電子周刊
回到頂部

關(guān)于我們聯(lián)系我們版權(quán)聲明隱私條款廣告服務(wù)友情鏈接投稿中心招賢納士

企業(yè)網(wǎng)版權(quán)所有 ©2010-2024 京ICP備09108050號(hào)-6 京公網(wǎng)安備 11010502049343號(hào)

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 北辰区| 天长市| 方城县| 松溪县| 英德市| 东源县| 宕昌县| 新津县| 依兰县| 石棉县| 武邑县| 临泉县| 繁昌县| 渝北区| 怀柔区| 准格尔旗| 枝江市| 吉隆县| 鄄城县| 榆社县| 南郑县| 武穴市| 滕州市| 包头市| 麻栗坡县| 桐柏县| 庆城县| 霸州市| 汤阴县| 潼关县| 临安市| 灵璧县| 德阳市| 陇川县| 陕西省| 定西市| 赣州市| 吴旗县| 周宁县| 高台县| 嘉兴市|