![](https://img-blog.csdnimg.cn/20201014180756919.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
安全漏洞
文章平均质量分 89
绘梨衣的sakura路
这个作者很懒,什么都没留下…
展开
-
Atlassian Confluence 远程代码执行漏洞(CVE-2022-26134)复现
CVE-2022-26134 Confluence远程命令执行漏洞复现原创 2022-06-29 15:15:07 · 8661 阅读 · 0 评论 -
Http 请求走私
Http 请求走私产生原因当前很多网站都用了CDN加速服务,在源站的前面加上一个具有缓存功能的反向代理服务器,用户在请求某些静态资源时,直接从代理服务器中就可以获取到,不用再从源站所在服务器获取,拓扑结构:反向代理服务器与后端的源站服务器之间,会重用TCP链接,因为代理服务器与后端的源站服务器的IP地址是相对固定,不同用户的请求将通过代理服务器与源站服务器建立链接。但是由于两者服务器的实现方式不同,如果用户提交模糊的请求可能代理服务器认为这是一个HTTP请求,然后将其转发给了后端的源站服务器,但源站原创 2021-07-27 15:11:53 · 417 阅读 · 0 评论 -
Linux Polkit权限提升漏洞(CVE-2021-3560)
polkit是默认安装在许多 Linux 发行版上的系统服务。它由systemd 使用,因此任何使用 systemd 的 Linux 发行版也使用 polkit。该漏洞使无特权的本地用户能够获得系统上的 root shell。关于polkit当您看到如下所示的对话框时,polkit是在后台运行的系统服务:它本质上扮演着法官的角色。如果你想做一些需要更高权限的事情——例如,创建一个新的用户帐户——那么决定是否允许你这样做是 polkit 的工作。对于某些请求,polkit 会立即做出允许或拒绝的决定,而原创 2021-06-16 15:05:19 · 6796 阅读 · 0 评论