偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

一年之后,雅虎終于修復(fù)了SSRF漏洞

安全 漏洞
時隔一年之后,雅虎終于修復(fù)了圖片處理系統(tǒng)上的SSRF(服務(wù)端請求偽造)漏洞。

時隔一年之后,雅虎終于修復(fù)了圖片處理系統(tǒng)上的SSRF(服務(wù)端請求偽造)漏洞。

[[138626]]

SSRF(服務(wù)端請求偽造)漏洞,也稱XSPA(跨站端口攻擊),問題存在于應(yīng)用程序在加載用戶提供的URL時,沒能正確驗(yàn)證服務(wù)器的響應(yīng),然后就反饋回了客戶端。攻擊者可以利用該漏洞繞過訪問限制(如防火墻),進(jìn)而將受感染的服務(wù)器作為代理進(jìn)行端口掃描,甚至是訪問系統(tǒng)中的數(shù)據(jù)。

來自加利福尼亞的研究員Behrouz Sadeghipour稱他是在2014年的7月份在雅虎圖片處理系統(tǒng)上發(fā)現(xiàn)的該漏洞,時隔發(fā)現(xiàn)時間已經(jīng)有將近一年了,直至今日雅虎公司才給予修復(fù)。

漏洞詳情

雅虎提供Flickr和yahoo group服務(wù),用戶可以在評論中使用IMG標(biāo)簽添加圖片,但圖片會通過雅虎的圖片域名yimg.com進(jìn)行加載。

一年之后,雅虎終于修復(fù)了SSRF漏洞

https://ec.yimg.com/ec?url=http%3A%2F%2Fnahamsec.com%2F2.gif&t=1404282499&sig=gDQqxuPTgioR4SoCGeuIZg–~B

一年之后,雅虎終于修復(fù)了SSRF漏洞 

 

Sadeghipour可以通過向yimg.com發(fā)送請求,執(zhí)行跨站腳本(XSS)攻擊。他還可以將請求中的url參數(shù)字段替換成自己的url,然后發(fā)動SSRF攻擊。

hXtps://ec.yimg.com/ec?url=http%3A%2F%2Fnahamsec.com%3A22&t=1412102561&sig=zY7a9hM3xmRYvX05Avis9A–~B

https://ec.yimg.com/ec?url=http%3A%2F%2Flocalhost%3A22&t=1412569827&sig=TyFD2z3x5eqUWlF1PtgMKA–~B

一年之后,雅虎終于修復(fù)了SSRF漏洞

 

該漏洞屬于中危漏洞,但是其危害程度卻不小。攻擊者利用它可以訪問本地網(wǎng)絡(luò),甚至還可以查看本地設(shè)備或者遠(yuǎn)程設(shè)備有哪個端口是打開的。

責(zé)任編輯:藍(lán)雨淚 來源: FreeBuf
相關(guān)推薦

2021-09-07 11:45:57

Zerologon漏洞攻擊

2023-10-11 06:41:25

Intel顯卡雙風(fēng)扇

2020-11-21 19:30:48

GitHub代碼開發(fā)者

2009-01-16 16:26:19

2014-10-29 15:44:55

2014-05-14 10:44:02

2014-12-12 11:15:26

2022-07-22 15:40:26

Atlassian服務(wù)器漏洞

2014-10-11 11:44:02

2009-07-27 09:04:31

2014-06-03 10:14:06

2015-03-09 17:49:40

SDN

2023-07-11 08:39:16

React前端

2021-05-06 13:45:54

漏洞網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2011-02-21 10:26:41

人才

2023-06-21 11:19:21

2012-11-28 17:29:37

2016-10-09 23:47:04

2022-07-21 14:42:33

Windows 11BUG微軟

2009-04-08 13:01:06

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號