91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

怎么分析FasterXML/jackson-databind 程代碼執行漏洞

發布時間:2021-12-20 18:58:07 來源:億速云 閱讀:514 作者:柒染 欄目:大數據

怎么分析FasterXML/jackson-databind 程代碼執行漏洞,針對這個問題,這篇文章詳細介紹了相對應的分析和解答,希望可以幫助更多想解決這個問題的小伙伴找到更簡單易行的方法。

0x00 漏洞背景

2020年3月2日, 360CERT監測到jackson-databind為兩例新的反序列化利用鏈申請了漏洞編號CVE-2020-9547和CVE-2020-9548

jackson-databind 是隸屬 FasterXML 項目組下的JSON處理庫。

該漏洞影響jackson-databind對 JSON 文本的處理流程。攻擊者利用特制的請求可以觸發遠程代碼執行,攻擊成功可獲得服務器的控制權限(Web服務等級),該漏洞同時影響開啟了autotype選項的fastjson

0x01 風險等級

360CERT對該漏洞進行評定

評定方式等級
威脅等級中危
影響面一般

360CERT建議廣大用戶及時更新jackson-databind/fastjson版本。做好資產 自查/自檢/預防 工作,以免遭受攻擊。

0x02 影響版本

jackson-databind < 2.10.0

0x03 修復建議

1、更新jackson-databind到最新版本:

 https://github.com/FasterXML/jackson

同時 360CERT 強烈建議排查項目中是否使用Anteros-Coreibatis-sqlmap。該次漏洞的核心原因是 Anteros-Coreibatis-sqlmap中存在特殊的利用鏈允許用戶觸發 JNDI 遠程類加載操作。將 Anteros-Coreibatis-sqlmap移除可以緩解漏洞所帶來的影響。

0x04 漏洞證明

CVE-2020-9547:

怎么分析FasterXML/jackson-databind 程代碼執行漏洞

CVE-2020-9548:

怎么分析FasterXML/jackson-databind 程代碼執行漏洞

關于怎么分析FasterXML/jackson-databind 程代碼執行漏洞問題的解答就分享到這里了,希望以上內容可以對大家有一定的幫助,如果你還有很多疑惑沒有解開,可以關注億速云行業資訊頻道了解更多相關知識。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

台东县| 汉中市| 班玛县| 南木林县| 平乐县| 会泽县| 米林县| 梁河县| 思茅市| 巫山县| 莆田市| 忻州市| 库车县| 营山县| 宜章县| 平遥县| 子洲县| 柳河县| 都江堰市| 建阳市| 离岛区| 沾化县| 穆棱市| 叶城县| 鄂托克前旗| 宁强县| 克什克腾旗| 错那县| 林口县| 扎赉特旗| 万年县| 祁阳县| 昆山市| 无为县| 吉木萨尔县| 鹤岗市| 布拖县| 葫芦岛市| 金平| 阜康市| 女性|