seo怎么做的-Joomla!中危XSS漏洞
Jenkins是基于Java开发的一种持续集成工具,用于监控持续重复的工作,功能包括:1、持续的软件版本发布/测试项目;2、监控外部调用执行的工作。近日,百度安全指数平台发布了一篇针对Jenkins的高危远程代码执行漏洞的内容,今天把这篇内容转载过来和朋友们分享一下。
漏洞描述
近日,Jenkins官方发布安全公告,公告介绍Jenkins某些版本中存在Java反序列化高危漏洞,可以导致远程代码执行。 该漏洞存在于使用HTTP协议的双向通信通道的具体实现代码中,Jenkins利用此通道来接收命令,恶意攻击者可以构造恶意攻击参数远程执行命令,从而获取系统权限,造成数据泄露。
影响版本
Jenkins 2.56及之前的版本;
Jenkins LTS 2.46.1及之前的版本。
漏洞等级:高危
修复建议
1、Jenkins main line用户应升级至2.58版本,Jenkins LTS用户应升级至2.46.2版本。Jenkins公告链接:https://jenkins.io/security/advisory/2017-04-26/ ;
2、使用百度云加速WAF防火墙进行防御;
3、添加网站至安全指数,及时了解网站组件突发/0day漏洞。
了解更多
http://www.securityfocus.com/bid/98056/info
seo怎么做的-SEO相关(1)
之前和朋友们分享过关于Joomla!中危XSS漏洞的内容,事隔几天之后,Joomla!这款流行度仅次于wordpress的开源程序又出现了关于SQL注入的高危漏洞。内容转载自百度安全指数,正文部分如下:
漏洞描述
Joomla!是一款开放源码的内容管理系统(CMS)。可用于搭建商业网站、个人博客、信息管理系统、Web服务等,还可进行二次开发以扩充使用范围。
Joomla!3.7.0新引入的一个组件“com_fields”,这个组件任何人都可以访问,无需登陆验证。由于对请求数据过滤不严导致SQL注入(CVE-2017-8917),导致数据库中的敏感信息泄漏。
影响版本
Joomla! 3.7.0 Core
漏洞等级:高危
修复建议
1、升级到Joomla!至最新3.7.1版本;
2、使用百度云加速WAF防火墙进行防御;
3、添加网站至安全指数,及时了解网站组件突发/0day漏洞。
了解更多
https://developer.joomla.org/security-centre/692-20170501-core-sql-injection.html
seo怎么做的-SEO相关(2)
互联网存在的所有的网站开源程序都会出现一定的漏洞,而这些漏洞的存在是在所难免的,也是必然存在的。今天和朋友们分享的主题就是关于Joomla这个全球知名的内容管理系统所出现的XSS漏洞,首先来看看什么是Joomla。
Joomla!是一套全球知名的内容管理系统。Joomla!是使用PHP语言加上MySQL数据库所开发的软件系统,可以在Linux、 Windows、MacOSX等各种不同的平台上执行。目前是由Open Source Matters(见扩展阅读)这个开放源码组织进行开发与支持,这个组织的成员来自全世界各地,小组成员约有150人,包含了开发者、设计者、系统管理者、文件撰写者,以及超过2万名的参与会员。(百度百科)
漏洞描述
Joomla!官方与近期修复了这两个漏洞(CVE-2017-7985,CVE-2017-7986),这两个漏洞影响Joomla!的1.5.0到3.6.5版本。这些版本受该漏洞影响的原因是因为没有对恶意用户输入的内容做有效的过滤。远程攻击者可以利用漏洞执行任意Javascript代码。如果被攻击者拥有一个较高的权限,如系统管理员,远程攻击者甚至可以获得Web服务器的完全控制权。
影响版本:Joomla!的1.5.0到3.6.5版本。
漏洞等级:中危
受影响网站:
安全指数分析中国互联网共有2992个网站受到影响。
修复建议
1、升级Joomla!至最新版本3.7.0;
2、使用百度云加速WAF防火墙进行防御;
3、添加网站至安全指数,及时了解网站组件突发/0day漏洞。
了解更多
http://blog.fortinet.com/2017/05/04/multiple-joomla-core-xss-vulnerabilities-are-discovered
郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。