自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(657)
  • 资源 (4)
  • 收藏
  • 关注

原创 (修复方案)kibana 未授权访问漏洞

摘要:本文提供了三种修复Kibana未授权访问漏洞的方案:1)启用xpack.security,配置Kibana和Elasticsearch的用户认证;2)通过Nginx反向代理添加Basic Auth认证;3)设置访问白名单限制访问IP。每种方案均包含详细配置步骤和重启服务说明,可根据实际环境选择适合的防护措施。

2026-02-02 16:53:01 19

原创 (修复方案)CVE-2021-29441: Alibaba Nacos User-Agent 存在鉴权绕过

摘要:针对CVE-2021-29441 Alibaba Nacos User-Agent鉴权绕过漏洞,需同时执行两项修复措施:1) 升级Nacos至安全版本(≥1.4.1或≥2.0.0正式版);2) 修改配置文件,开启鉴权并禁用User-Agent白名单,需配置nacos.core.auth.enabled=true、nacos.core.auth.enable.userAgentAuthWhite=false,并设置自定义的server.identity密钥对。所有集群节点需保持相同配置,修改后重启服务生

2026-02-02 16:49:22 19

原创 (修复方案)CVE-2022-21587: Oracle E-Business Suite 访问控制错误漏洞

该漏洞影响组件为 Oracle Web Applications Desktop Integrator(12.2.3 – 12.2.11)升级到 12.2.12 及以上版本可修复此漏洞

2026-02-02 16:47:03 16

原创 (修复方案)SpringBoot Actuator env 端点敏感信息泄露

摘要:针对SpringBoot Actuator env端点敏感信息泄露问题,提出三种修复方案:1)通过配置限制暴露端点(建议仅health/info)或完全禁用Actuator;2)集成Spring Security进行权限控制,配置基础认证或OAuth2;3)网络层隔离,限制Actuator仅监听内网地址。配置修改后需重启应用生效。(149字)

2026-02-02 16:44:41 20

原创 (修复方案)夜莺监控系统 /n9e/users 信息泄漏漏洞

夜莺监控系统/n9e/users存在信息泄漏漏洞,建议两种修复方案:1)通过Nginx等前置代理配置阻断策略,禁止访问/v1/n9e/users接口;2)修改默认token(推荐方案),在config.toml中修改默认token"ccc26da7b9aba533cbb263a36c07dcc5"并重启服务。两种方法均可有效解决该安全问题。

2026-02-02 16:42:04 10

原创 (修复方案)基础目录枚举漏洞

摘要:本文介绍了基础目录枚举漏洞的两种修复方案。1) 对于临时开启的HTTP端口忘记关闭的情况,可通过ss或netstat命令查找占用端口进程并终止;2) 针对目录枚举功能,提供了Nginx(设置autoindex off)和Apache(配置Options -Indexes)的关闭方法。两种方案都能有效防止目录内容被枚举的安全风险。

2026-02-02 16:39:31 4

原创 (修复方案)CVE-2021-43798: Grafana路径遍历漏洞

该漏洞影响所有 Grafana 8.0.0-beta1 至 8.3.0 版本,可升级 Grafana 为更高版本修复此漏洞。

2026-02-02 16:32:41 30

原创 (修复方案)CVE-2023-22047: Oracle PeopleSoft Enterprise PeopleTools 未授权访问漏洞

此漏洞已包含在 2023 年 7 月的 Oracle Critical Patch Update(CPU) 中。请尽快从 Oracle 官方获取并应用对应版本的补丁王安安全

2026-02-02 16:29:28 8

原创 (修复方案)CVE-2023-26111: node-static 路径遍历漏洞

1. 升级或替换受影响模块2. 增强路径验证(若必须使用 node-static)

2026-02-02 16:27:00 6

原创 (修复方案)CVE-2025-30208: Vite任意文件读取漏洞

升级到官方修复版本。官方在 vite v6.2.4 修复了这个漏洞。升级到 v6.2.4 或更高的版本。

2026-02-02 16:10:12 12

原创 (修复方案)反射型 XSS漏洞

摘要:反射型XSS漏洞修复方案的核心在于输出时编码而非输入过滤。关键措施包括:1)输入验证采用白名单原则;2)根据不同上下文进行编码(HTML/HTML属性/JavaScript);3)配置CSP策略限制资源加载;4)使用现代框架内置防护机制。其中输出编码是最可靠防线,需结合业务场景选择合适的编码方式,同时CSP可作为额外防护层阻止恶意脚本执行。修复时应避免直接拼接用户输入,推荐使用安全库如ESAPI进行编码处理。

2026-02-02 16:07:25 125

原创 MySQL 事务:原理、操作与隔离级别深度解析

MySQL事务机制深度解析:事务是处理复杂数据操作的核心机制,保证操作的原子性、一致性、隔离性和持久性(ACID)。文章详细介绍了事务的提交与回滚操作,包括手动开启事务、执行DML语句及撤销未提交修改的完整流程。重点分析了四种隔离级别(读未提交、读已提交、可重复读和串行化)及其解决的并发问题(脏读、不可重复读和幻读),并提供了查看和修改隔离级别的SQL语句。MySQL默认采用可重复读隔离级别,在保证数据一致性的同时兼顾并发性能。

2026-02-02 10:44:36 455

原创 MySQL索引入门

MySQL索引摘要 索引是MySQL提升查询效率的有序数据结构,通过映射表存储字段值、主键和物理地址。优势包括提升查询性能和降低IO开销,但会带来更新损耗、空间占用和维护成本。 不同存储引擎实现不同:MyISAM分离存储索引与数据,InnoDB采用聚簇索引,MEMORY基于内存。适合建索引的场景包括大数据量表、高频查询字段和低频更新字段。 创建索引使用CREATE INDEX,删除用DROP INDEX,可通过EXPLAIN验证索引有效性。常见索引失效场景:%开头的模糊查询、OR条件字段不全有索引、违反最左

2026-01-30 17:21:20 627

原创 鼠标左键点击拖拽问题

新鼠标左键拖拽时随机松脱,疑似硬件故障,实则只需按下滚轮即可解决。这个简单操作避免了不必要的售后流程,提醒用户遇到类似问题可先尝试基本操作排查。

2026-01-27 14:42:07 92

原创 CVE-2024-3366_ XXL-JOB 注入漏洞

本文解析 CVE-2024-3366 XXL-JOB 注入漏洞(CVSS 评分 3.5),该漏洞源于核心工具类 JdkSerializeTool.java 的 deserialize 方法对未信任数据反序列化时校验缺失,结合 FreeMarker 模板机制扩大攻击面。不过漏洞利用条件严苛,需攻击者持有合法 token、对应账号存在且可写入模板路径,暂无可利用 POC,整体危害较低。目前官方已在 2.4.1 版本完成修复,建议用户及时升级组件版本以消除安全隐患。

2026-01-23 17:12:34 220

原创 Flask开启Debug模式

本文深入剖析了 Flask 框架 Debug 模式的安全隐患。开启 Debug 模式虽便于开发调试,但一旦暴露在公网,其交互式控制台极易导致远程代码执行(RCE)。即使面对高版本的 PIN 码保护,由于其生成算法固定,攻击者仍可通过指纹信息破解。文章详细阐述了从环境变量泄露到服务器沦陷的攻击链路,并指出该模式不仅泄露绝对路径、数据库凭证等敏感信息,更等同于授予攻击者服务器最高权限。最后,文章提供了切实可行的修复方案,强调生产环境必须禁用 Debug 模式,以保障 Web 应用安全。

2026-01-23 17:10:34 327

原创 TensorBoard 未授权访问漏洞

TensorBoard 作为主流深度学习框架(如 TensorFlow/PyTorch)的可视化工具,默认配置下不包含用户认证与鉴权机制,完全依赖网络隔离保障安全。一旦暴露在公网或权限配置不当,攻击者可直接访问 Web 界面,窃取实验名称、训练曲线、模型结构图、超参数及项目路径等核心信息。虽然通常不直接导致 RCE,但泄露的内部数据可能被用于后续攻击。建议立即通过 Nginx 反向代理配置 Basic Auth 或严格限制访问 IP 白名单以修复漏洞。

2026-01-22 10:24:40 317

原创 Stable Diffusion web UI 未授权访问漏洞

Stable Diffusion Web UI 默认配置缺乏身份验证机制,所有 API 接口均对匿名用户开放。攻击者可利用这一缺陷,通过加载恶意扩展插件(Extensions)实现远程代码执行(RCE),从而完全控制服务器;同时,该漏洞还可能导致服务器端请求伪造(SSRF)及任意文件读取(如 /etc/passwd)。

2026-01-22 10:23:25 645

原创 CVE-2001-1473_ 加密问题SSH-1协议私钥计算漏洞

该漏洞存在于早期的 SSH-1 协议中,源于其使用的 CRC-32 校验码并非为安全性设计。攻击者利用中间人(MITM)身份,通过对加密流量进行位翻转并计算 CRC 补偿值,可诱导服务器泄露 “对 / 错” 的反馈信息。通过这种 “密文填充攻击”,攻击者能够逐位还原出会话密钥(Session Key),从而解密所有通信流量。尽管 OpenSSH 自 2002 年起已默认禁用 SSH-1,但在老旧工业控制系统或嵌入式设备中仍可能存在。

2026-01-22 10:22:00 295

原创 CVE-2025-14847_ MongoDB 未授权内存泄露漏洞

CVE-2025-14847 是一个在 MongoDB Server 中发现的高危漏洞,由于 zlib 压缩协议处理逻辑的缺陷,攻击者可以在无需身份验证的情况下远程泄露服务器的内存内容(heap memory)

2026-01-21 10:14:47 595

原创 CVE-2025-48976_ Apache Commons FileUpload 安全漏洞

CVE‑2025‑48976 是 Apache Commons FileUpload 库中的一个 拒绝服务(DoS)漏洞。该库常用于 Java Web 框架(如 Tomcat、WebSphere、IBM 产品等)处理 multipart/form‑data 请求(即文件上传请求)

2026-01-20 20:14:26 425

原创 CVE-2007-6750_ Apache HTTP Server 资源管理错误漏洞

Apache 在处理某些异常 HTTP 请求时:请求可以被成功接收,但无法被正常解析完成,这时候连接不会立刻关闭,进程/线程会一直阻塞或长时间占用,最终造成 ddos 攻击

2026-01-20 20:12:46 408 1

原创 CVE-2024-43044_ Jenkins agent connections 文件读取漏洞

Jenkins是基于Java开发的一种持续集成工具,Jenkins Agent是Jenkins自动化架构中的组件,Jenkins 可以通过部署在服务器等上的agent执行构建和部署任务。由于 ClassLoaderProxy#fetchJar 方法未对 agent 端的请求路径进行限制,具有Agent/Connect权限的攻击者可通过 Channel#preloadJar Api读取控制端上任意文件(包括配置文件、密码等),进一步利用可能导致攻击者通过读取敏感数据接管后台,进而在目标服务器远程执行任意代码。

2026-01-08 16:12:08 440

原创 CVE-2025-4123_ Grafana 安全漏洞

Grafana存在跨站脚本漏洞(CVE-2025-4123),CVSS评分6.1。漏洞源于static.go文件处理静态资源重定向时未对URL路径进行过滤,可能导致恶意JavaScript执行。若安装Image Renderer插件,攻击者还可能实现SSRF攻击读取内部服务数据。微步评估为低风险,内网资产通常无需关注。官方已于2025年5月发布多个版本修复该漏洞。建议用户及时更新至安全版本。

2026-01-04 10:25:25 409

原创 Git 误操作救命篇

Git误操作急救指南 本文针对Git常见误操作场景提供系统解决方案,涵盖从本地提交到远端合并的全流程错误处理。主要包括: 未推送的本地提交:使用git reset回退,配合git stash实现跨分支迁移,或通过git cherry-pick精准转移特定提交。 已推送的远端提交:采用git revert创建反向提交,保留版本历史完整性,避免团队协作冲突。 已合并到主仓库:针对PR合并和命令行合并分别提供撤销方案,包括GitHub界面操作和命令行流程。 文章详细介绍了每种场景下的具体操作命令和参数说明,帮助开

2025-12-24 10:52:30 418

原创 CVE-2022-21697_ Jupyter Server 代码问题漏洞

摘要:CVE-2022-21697是Jupyter Server Proxy中的一个服务器端请求伪造(SSRF)漏洞,CVSS评分6.3。该漏洞允许已认证用户构造恶意请求,绕过allowed_hosts验证,使服务器代理转发到任意目标主机,可能导致内部服务或敏感数据泄露。漏洞危害较低,需攻击者已获取认证权限。修复方案为升级jupyter-server-proxy至3.2.1及以上版本,该版本完善了输入验证逻辑。

2025-12-22 14:10:21 231

原创 CVE-2021-40438_ Apache HTTP Server mod_proxy 模块 SSRF漏洞

摘要:CVE-2021-40438是Apache HTTP Server mod_proxy模块中的一个高危SSRF漏洞(CVSS 9.0)。漏洞源于处理"unix socket+URL"混合语法时,当路径解析失败会错误回退到使用用户可控的URL作为代理目标。攻击者可构造恶意请求访问内部网络服务,危害程度取决于加载的proxy扩展模块。该漏洞已由厂商发布补丁修复,建议用户及时升级。

2025-12-22 14:09:07 580

原创 CVE-2019-0708_ Windows RDP 远程代码执行高危漏洞BlueKeep

摘要: CVE-2019-0708(BlueKeep)是Windows远程桌面服务(RDS/RDP)中的高危漏洞,CVSS评分9.8。攻击者无需认证即可远程执行任意代码(SYSTEM权限),且具有蠕虫传播风险。微软2019年发布补丁,但后续仍出现PoC和Metasploit模块,被用于挖矿等攻击。微步在线将其列为高风险活跃漏洞。建议受影响系统尽快安装官方补丁(如KB4499175)修复。

2025-12-05 14:07:19 438

原创 CVE-2012-0002_ Microsoft Windows远程桌面协议代码执行漏洞

CVE-2012-0002是Windows RDP协议中的一个高危远程代码执行漏洞(CVSS 9.3)。当RDP服务启用时,攻击者可通过发送特制数据包触发内存损坏,实现未认证的远程控制。该漏洞利用难度低,可能导致系统蓝屏或完全被接管,尤其威胁服务器等关键主机。微软通过MS12-020安全公告发布补丁KB2621440修复此漏洞。建议用户及时安装更新,同时保持RDP端口默认关闭状态以降低风险。

2025-12-05 14:06:02 279

原创 CVE-2024-35178_ Jupyter Server 安全漏洞

Jupyter Server 2.14.1之前版本存在信息泄露漏洞(CVE-2024-35178),CVSS评分7.5。该漏洞源于文件访问处理逻辑缺陷,在Windows环境下可能触发NTLM认证,导致NTLMv2哈希泄露。攻击者可利用该哈希进行离线破解或NTLM中继攻击,威胁程度中等。目前无公开利用代码,建议升级至2.14.1及以上版本修复漏洞。

2025-12-05 10:32:52 488

原创 CVE-2024-28188_ Jupyter Scheduler 安全漏洞

摘要: Jupyter Scheduler扩展中存在未授权访问漏洞(CVE-2024-28188),CVSS评分5.3。该漏洞允许未认证请求获取服务器Conda环境名称列表,可能泄露项目信息、技术栈等敏感数据,为后续攻击提供线索。虽然不会直接破坏系统,但可能辅助社工或漏洞利用。修复方案为升级至安全版本(1.1.6/1.2.1/1.8.2/2.5.2)。详情参考GitHub安全公告。

2025-12-04 20:29:17 309

原创 CVE-2024-27488_ ZLMediaKit 安全漏洞

ZLMediaKit 默认开启 HTTP 管理/控制 API,使用 secret 参数做认证,但默认/示例配置里有硬编码的 secret/示例 secret(或弱随机值),攻击者可利用这一点绕过认证,调用管理类 API(获取配置、会话、控制流、删除/添加代理、kick 等),实现信息泄露或权限滥用。

2025-12-04 20:17:43 535

原创 CVE-2025-66478 Next.js 远程代码执行漏洞

摘要: CVE-2025-66478是Next.js框架(15.x/16.x版本)因依赖存在缺陷的React服务端DOM包导致的高危远程代码执行漏洞(CVSS 10.0)。攻击者通过构造恶意Flight Payload发送至Next.js服务端,利用React对序列化数据验证不严的缺陷,触发反序列化漏洞执行任意代码,无需认证即可实现RCE(文件读写、命令执行等)。目前已有公开PoC,官方建议升级至Next.js 15.0.5+/16.0.7或更新版本修复漏洞。

2025-12-04 11:28:52 3542

原创 CVE-2020-1938_ Apache Tomcat AJP 文件读取与包含漏洞

Tomcat 默认会启动一个 AJP 端口 8009,且未进行访问控制。AJP 协议支持处理 Tomcat 内部资源,包含对 JSP 源码读取、内部文件包含等特性,从而导致 Ghostcat。

2025-12-02 16:01:07 877

原创 Hadoop 未授权访问漏洞

Hadoop 是广泛使用的大数据分布式存储与计算平台,包括 HDFS(分布式文件系统)、YARN(资源调度)、MapReduce、Web UI 管理界面等组件。 在默认安装或配置不当的情况下,部分 Hadoop 服务未开启认证和访问控制,导致任何人都可以直接访问其接口,从而产生未授权访问漏洞。

2025-12-02 14:21:01 480

原创 06 BIN服务

文章摘要: BIN(Bank Identification Number)是银行卡前6-8位数字,用于识别发卡行、卡组织、卡类型及发卡地区。国际六大卡组织包括银联、Visa、万事达等。支付系统中,BIN服务通过卡组织、发卡行或通道服务商获取信息,确保交易匹配正确的支付通道。BIN表设计有两种方案:不涉及通道的方案仅识别发卡行,可能导致路由错误;涉及通道的方案直接关联可用通道,提高交易成功率。支付产品设计需权衡自身复杂度与用户体验,确保高效准确的支付处理。

2025-11-28 10:53:11 806

原创 CVE-2024-21733_ Apache Tomcat 信息泄露漏洞

Apache Tomcat多个版本(8.5.7-8.5.63、9.0.0-M11-9.0.43)存在信息泄露漏洞(CVE-2024-21733)。该漏洞源于Coyote.Http11InputBuffer.fill方法在异常处理时未正确重置缓冲区属性,可能导致服务器在处理异常请求时泄露其他用户的请求数据。攻击者可通过构造不完整的POST请求触发漏洞,获取敏感信息。虽然漏洞利用存在偶发性,但仍建议用户尽快升级至修复版本(8.5.64+或9.0.44+)以消除风险。

2025-11-27 17:27:48 476

原创 CVE-2024-1442_ Grafana 权限管理不当漏洞

Grafana存在权限管理不当漏洞(CVE-2024-1442,CVSS 6.0),当处理"创建数据源"API时未严格校验uid参数,攻击者可通过设置通配符"*"获取组织内所有数据源的管理权限。该漏洞利用需要具备数据源创建权限(如Org Admin),非低权限攻击。建议通过官方安全公告升级修复。

2025-11-27 17:26:41 349

原创 CVE-2020-9484_ Apache Tomcat Session 反序列化代码执行漏洞

摘要: CVE-2020-9484是Apache Tomcat的一个反序列化漏洞,涉及PersistentManager和FileStore组件。当会话数据被序列化到磁盘且未设置严格的类名过滤时,攻击者可通过控制服务器上的文件路径和内容触发反序列化代码执行。利用条件苛刻,需同时满足启用特定配置、未过滤类名、攻击者能写入文件并猜测存储路径。默认配置不受影响,建议升级版本或禁用相关功能修复漏洞。

2025-11-26 20:01:54 329

原创 CVE-2022-46463 Harbor public 镜像仓库信息泄露

摘要: CVE-2022-46463漏洞涉及Harbor公开镜像仓库的信息泄露风险。当Harbor实例设置为公开(public)时,攻击者可通过API接口列举、拉取镜像,获取包含敏感数据的镜像内容。漏洞利用步骤包括获取镜像列表、Pull Token、镜像层数据及配置,最终可还原完整镜像。官方认为此行为是预期功能而非漏洞,但用户可能因误操作导致敏感信息暴露。修复建议避免将项目设置为公开访问级别,仅允许认证用户访问,以降低风险。该漏洞CVSS评分为7.5,需警惕配置不当引发的数据泄露。

2025-11-26 18:27:06 871

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除