重要: 宝塔 WAF 防火墙存在 SQL 注入漏洞,攻击者可通过漏洞执行任意指令

重要: 宝塔 WAF 防火墙存在 SQL 注入漏洞,攻击者可通过漏洞执行任意指令 最近在V2EX上有用户报告发现了一个关于宝塔 WAF 的SQL注入漏洞。在测试宝塔WAF的未授权访问漏洞时,作者无意中发现了一个可以执行任意SQL语句的SQL注入漏洞。这个漏洞存在于宝塔WAF的get_site_status API中,由于server_name参数没有进行适当的校验,直接被用于SQL查询,从而导致了SQL注入的风险。 漏洞原理:这个宝塔SQL注入漏洞的原理基于对server_name参数的不当处理。在宝塔 WAF 的get_site_status API中,server_name参数没有进行适当的校验和清洗,直接被用于构造SQL查询。这种处理方式使得攻击者可以通过构造恶意的server_name参数值来操纵SQL语句,从而实现SQL注入攻击。 通过构造特定的请求,作者成功地利用这个漏洞执行了SQL命令,包括获取数据库名称和MySQL版本信息,以及执行任意SQL查询。这表明攻击者可以利用这个漏洞对数据库进行任意操作 官方响应:目前宝塔官方尚未对这个问题进行公开回复,可能已通过暗改方式修复,但用户仍需要注意 安全建议: 1. 宝塔用户应该立即检查自己的系统,看是否存在被这个漏洞利用的迹象。 2. 关注宝塔官方的通告和更新,及时安装最新的安全补丁。 3. 考虑采取额外的安全措施,比如使用第三方的安全工具来增强WAF的防护能力。 注:用户卸载 WAF 也可避免该问题 参考信息:

相关推荐

封面图片

重要: 宝塔 WAF 防火墙存在未授权访问漏洞,攻击者可通过漏洞访问后台API

重要: 宝塔 WAF 防火墙存在未授权访问漏洞,攻击者可通过漏洞访问后台API 最近在V2EX上有用户报告发现了一个关于宝塔 WAF 的未授权访问漏洞。这个漏洞允许未经授权的用户绕过登录验证,无视宝塔的随机登录地址,直接访问宝塔后台的某些API,实现远程控制 漏洞原理: 这个漏洞存在于/cloud_waf/nginx/conf.d/waf/public/waf_route.lua文件中,通过检查源代码可以发现,只要请求满足特定的IP和域名条件,就可以无需登录直接访问后台API,通过特定的HTTP请求头配置,攻击者可以模拟来自127.0.0.1的请求,并将Host头设置为127.0.0.251,从而绕过宝塔的访问控制。这种方式允许攻击者执行包括获取已拉黑IP列表、解封IP、删除所有日志等多种操作。 注:这表明宝塔WAF的核心防护功能存在严重的安全设计缺陷。 安全建议: 1. 宝塔用户应该立即检查自己的系统,看是否存在被这个漏洞利用的迹象。 2. 关注宝塔官方的通告和更新,及时安装最新的安全补丁。 3. 考虑采取额外的安全措施,比如使用第三方的安全工具来增强WAF的防护能力。 注:用户卸载 WAF 也可避免该问题 参考消息:

封面图片

Realtek芯片存在漏洞,允许远程UDP包执行任意指令,即将出现在野利用

Realtek芯片存在漏洞,允许远程UDP包执行任意指令,即将出现在野利用 漏洞ID:CVE-2022-27255 版本: rtl819x-eCos-v0.x 系列rtl819x-eCos-v1.x 系列 Realtek AP-Router SDK 威胁分数:9.8 漏洞由阿根廷网络安全公司 Faraday Security 的研究人员在 Realtek 的开源 eCos 操作系统 SDK 中发现 该漏洞允许重写 SDP 数据的 SIP ALG 函数存在基于堆栈的缓冲区溢出,严重分数为9.8 远程攻击者可以使用带有恶意 SDP 数据的特制 SIP 数据包任意执行代码,这个过程完全无需身份验证。此外,攻击者还可以通过 WAN 接口利用漏洞 [包括开启拒绝外部访问] 攻击者只需有漏洞设备的外部 IP 地址,就可以 利用CVE-2022-27255 漏洞,不需要与用户交互 攻击者可以使用单个 UDP 数据包到任意端口来利用该漏洞; 此漏洞可能对路由器影响最大,但一些基于 Realtek SDK 的物联网设备也可能受到影响 [包括软路由] 该漏洞允许攻击者执行以下操作: 导致设备崩溃,执行任意代码,建立持久性的后门,改变网络流量的路线,拦截网络流量

封面图片

Palo Alto Networks防火墙平台PAN-OS含有已被利用的安全漏洞,允许骇客执行任意程式

Palo Alto Networks防火墙平台PAN-OS含有已被利用的安全漏洞,允许骇客执行任意程式 Palo Alto Networks在4月12日公布影响PAN-OS的安全漏洞CVE-2024-3400,允许未经授权的骇客执行任意程式,根据资安业者Volexity调查,这个安全漏洞最早从3月下旬已被骇客用来发动攻击,也波及Volexity的用户 上次(2023-07-06)是 Palo Alto Networks 发现漏洞,这次是 Palo Alto Networks 被发现漏洞

封面图片

Notepad++ 多个漏洞让攻击者能执行任意代码

Notepad++ 多个漏洞让攻击者能执行任意代码 流行的开源代码编辑器 Notepad++ 发现了多个缓冲溢出漏洞,允许攻击者执行任意代码。Notepad++ 尚未发布补丁修复漏洞。 GitHub Security Lab 的安全研究员 Jaroslav Lobačevski 发现,Notepad++ 使用的部分函数和库存在堆缓冲区写溢出和堆缓冲区读取溢出漏洞,这些漏洞的风险评分从 5.5(中危)到 7.8(高危)不等。 他是在四月底报告了漏洞,但直到 Notepad++ 发布最新版本 v8.5.6 漏洞仍然没有修复,因此根据披露政策了漏洞和 PoC。

封面图片

CloudFlare推出Firewall for AI 特别为人工智能模型研发的防火墙

CloudFlare推出Firewall for AI 特别为人工智能模型研发的防火墙 本质上这个 AI 防火墙也是个 WAF (网页应用防火墙),用户输入的提示词 API 请求会预先经过 WAF 扫描和分析,只有安全的请求才会被传送给 AI 模型。CloudFlare 也针对 AI 进行了专门的开发和策略调整,用于拦截潜在的漏洞利用、非法利用和 AI 模型的滥用问题,例如提示词注入、模型拒绝服务 (MDoS)、敏感信息泄露等,AI 防火墙可以提供保护模式用来拦截这类常见的针对 AI 模型的攻击。这里额外提下 MDoS 即模型拒绝服务,这与 DDoS (分布式拒绝服务) 本质上是类似的,DDoS 是耗尽目标服务器的资源,MDoS 则是通过提示词来耗尽 AI 模型服务器的资源,使其不能提供服务。CloudFlare 的 AI 防火墙会通过速率限制来控制各个对话请求的速率,从而降低 MDoS 的风险、减少企业业务中断的风险。 ... PC版: 手机版:

封面图片

[漏洞/一般] ACME 客户端证书获取过程中存在可执行任意代码/命令注入漏洞,且中国证书颁发机构 HiCA 在运行过程中滥用了

[漏洞/一般] ACME 客户端证书获取过程中存在可执行任意代码/命令注入漏洞,且中国证书颁发机构 HiCA 在运行过程中滥用了这个漏洞 处理 ACME 数据时,如果服务器返回的响应不是预期的 JSON 格式,而是其他任意内容,那么会将这些内容原样输出。在这种情况下,HiCA 利用这个特性,通过 Unicode 生成一个二维码,然后注入到 ACME 数据中。然后输出了一个二维码 据 Matt Holt 表示这是他知道的首次对 ACME 生态系统的公然滥用,同时担忧未来可能还会出现更多相同行为。他建议避免使用需要特定 ACME 客户端或有其他不寻常的限制/要求的证书颁发机构,并始终保持你的客户端最新 威胁:一般 ,但漏洞可远程执行 .sh 脚本,且需要使用者注意[实际的远程代码执行(RCE)威胁相对较低,因为用户需要明确配置一个违反 ACME 规定的恶意证书颁发机构] 处置建议:用户在配置 CA 时应避免使用未经信任或未经审核的 CA,并尽量不要使用未经审核的第三方客户端 注意:本次漏洞通报中没有直接证明 HiCA 存在恶意行为,且需要注意的是存在被第三方劫持的安全漏洞 相关链接:

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人