91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

如何進行JNDI注入導致遠程代碼執行漏洞jackson-databind-2653的通告

發布時間:2021-12-21 09:23:44 來源:億速云 閱讀:181 作者:柒染 欄目:大數據

這篇文章給大家介紹如何進行JNDI注入導致遠程代碼執行漏洞jackson-databind-2653的通告,內容非常詳細,感興趣的小伙伴們可以參考借鑒,希望對大家能有所幫助。

0x00 漏洞背景

2020年3月14日, 360CERT監測到jackson-databind官方發布一則issue,漏洞出現在shiro-core這個package

jackson-databind 是隸屬 FasterXML 項目組下的JSON處理庫。

該漏洞影響jackson-databind對 JSON 文本的處理流程。攻擊者利用特制的請求可以觸發遠程代碼執行,攻擊成功可獲得服務器的控制權限(Web服務等級),該漏洞同時影響開啟了autotype選項的fastjson

0x01 風險等級

360CERT對該漏洞進行評定

評定方式等級
威脅等級中危
影響面一般

360CERT建議廣大用戶及時更新jackson-databind/fastjson版本。做好資產 自查/自檢/預防 工作,以免遭受攻擊。

0x02 影響版本

  • jackson-databind <= 2.10.3

  • fastjson <= 1.2.66

0x03 修復建議

更新jackson-databind到最新版本: https://github.com/FasterXML/jackson

同時 360CERT 強烈建議排查項目中是否使用shiro-core。該次漏洞的核心原因是 shiro-core 中存在特殊的利用鏈允許用戶觸發 JNDI 遠程類加載操作。將 shiro-core 移除可以緩解漏洞所帶來的影響。

0x04 漏洞證明

jackson-databind 2.10.3 版本

如何進行JNDI注入導致遠程代碼執行漏洞jackson-databind-2653的通告

fastjson 1.2.66 版本

如何進行JNDI注入導致遠程代碼執行漏洞jackson-databind-2653的通告

0x05 產品側解決方案

360城市級網絡安全監測服務

360安全大腦的QUAKE資產測繪平臺通過資產測繪技術手段,對該類 漏洞/事件 進行監測,請用戶聯系相關產品區域負責人獲取對應產品。

關于如何進行JNDI注入導致遠程代碼執行漏洞jackson-databind-2653的通告就分享到這里了,希望以上內容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

万宁市| 上饶市| 化隆| 大悟县| 武冈市| 平阳县| 新昌县| 陇川县| 武穴市| 洛扎县| 宝丰县| 古蔺县| 杭锦后旗| 蕲春县| 太康县| 长兴县| 合肥市| 荔浦县| 九龙城区| 彰武县| 阳高县| 东城区| 贺兰县| 昭苏县| 古蔺县| 亳州市| 柯坪县| 那坡县| 岱山县| 天津市| 邵东县| 页游| 封丘县| 石河子市| 上思县| 班玛县| 瑞金市| 乌鲁木齐市| 青神县| 台东县| 长垣县|