CEV-2018-11759访问控制绕过原理和复现(实战)

原理:
Apache Web服务器(httpd)特定的代码在将请求的路径与Apache Tomcat JK (mod_jk)连接器1.2.0到1.2.44中的URI-工作器映射进行匹配之前对其进行了规范化,但没有正确处理某些边缘情况。如果只有Tomcat支持的网址子集通过httpd公开,那么一个特殊构造的请求就有可能通过反向代理公开应用程序的功能,而该反向代理不是为通过反向代理访问应用程序的客户端设计的。在某些配置中,特殊构造的请求也可能绕过httpd中配置的访问控制。
影响版本:
Apache mod_jk Connector 1.2.0 ~ 1.2.44。
漏洞评级:
高危。
漏洞验证:
1.访问http://xxx.xxx.x.xxx/jkstatus,出现无权限访问的页面。

2.在/jkstatus后面加上“;”,再次访问,发现成功绕过访问控制权限。在这里插入图片描述
修复建议:
升级补丁。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
cev-2020-13945是一个网络安全漏洞,其原理可以简单地总结为输入验证不充分导致的代码注入。具体来说,该漏洞出现在某个软件系统的用户输入验证过程中,攻击者可以通过特殊构造的输入数据绕过系统的输入检查,并将恶意代码注入系统中执行。 一般来说,在软件系统中,应该对用户的输入进行严格的验证,以确保输入数据的合法性和安全性。然而,cev-2020-13945漏洞中,该验证过程存在缺陷,未对用户输入进行充分检查,导致攻击者可以利用这个漏洞来注入恶意代码。 攻击者可以利用该漏洞通过一些特殊的输入数据,如恶意的SQL语句或脚本代码,来绕过系统的输入检查。当系统接受并执行这些恶意代码时,可能会导致数据泄露、系统崩溃、远程代码执行等安全问题。 为了防止cev-2020-13945漏洞的利用,软件开发者需要加强对用户输入的验证和过滤。例如,可以使用白名单验证的方法,只接受特定格式和类型的输入数据。此外,还可以使用特定的编程语言和框架提供的安全函数,如参数化查询、输出编码等,来避免代码注入的风险。 总之,cev-2020-13945漏洞是由于输入验证不充分导致的代码注入问题。要修复该漏洞,软件开发者需要改进输入验证的代码,确保用户输入的安全性和合法性。同时,用户也需要保持软件系统的及时更新,以免受到这类安全漏洞的威胁。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值