返回首页

迪普科技网站漏洞扫描自助服务

[2017-03-06] Apache Struts 2 远程代码执行漏洞(S2-045)检测

Struts 2是美国Apache软件基金维护的一个开源项目,也是采用Java Web构建的网站系统常用的一款框架。Struts 2框架引入了OGNL表达式,OGNL表达式允许开发者使用标签方便地访问ActionContext等相关变量。 OGNL表达式存在的问题在于计算这种表达式的时候,有机会执行系统命令。如果黑客提交的参数,能进入OGNL表达式的计算流程,就可能造成任意代码执行漏洞。近年来Struts 2框架相关的高危漏洞(如2013年的S2-016,2014年的S2-019,S2-020,2016年的S2-032,S2-037等)主要原因就是OGNL表达式。 近日出现的Struts2高危漏洞(S2-045)漏洞原因在于Jakarta解析器对于上传请求数据包没有进行严格检查,在Content-Type参数中提交恶意构造的数据,可以利用OGNL表达式执行任意代码。Jakarta解析器是Struts2的默认解析器,并且默认配置下,该解析器是启用的,且该漏洞的触发无需开启dmi ,debug等功能,也不需要其他的插件。因此该漏洞危险程度非常高,请注意升级Struts2模块的版本。
了解更多
 
共有 个网站提交检测,其中有 个网站存在漏洞
迪普科技已发布产品特征库升级包

[2016-07-12] Apach Struts2 devMode 远程代码执行漏洞检测

Struts 2是Struts的下一代产品,是在 struts 1和WebWork的技术基础上进行了合并的全新的Struts 2框架。其全新的Struts 2的体系结构与Struts 1的体系结构差别巨大。Struts 2以WebWork为核心,采用拦截器的机制来处理用户的请求,这样的设计也使得业务逻辑控制器能够与 ServletAPI完全脱离开,所以Struts 2可以理解为WebWork的更新产品。 Apache Struts 2在未关闭devMode模式就上线的情况下,将导致严重远程代码执行漏洞。如果WebService 启动权限为最高权限时,可远程执行任意命令,包括关机、建立新用户、以及删除服务器上所有文件等等。
了解更多
 
共有 个网站提交检测,其中有 个网站存在漏洞
迪普科技已发布产品特征库升级包
【IPS】 【漏洞库 IPS2000-IPS-R2.1.119 版本 2016/7/21】

[2016-06-15] Apache Struts 2 远程代码执行漏洞(S2-037)检测

Struts 2是Struts的下一代产品,在Struts 1和WebWork的技术基础上,将其合并成全新的Struts 2框架。Struts2以WebWork为核心,采用拦截器的机制来处理用户的请求,这样的设计也使得业务逻辑控制器能够与 ServletAPI完全脱离开,与Struts 1处理机制相比变化较大。 Apache Struts2在使用REST插件的情况下,攻击者使用REST调用恶意表达式可以远程执行代码。黑客可以利用漏洞直接执行任意代码,绕过文件限制,上传文件,执行远程命令,控制服务器,直接盗取用户的所有资料,该漏洞广泛影响所有struts版本。
了解更多
 
共有 个网站提交检测,其中有 个网站存在漏洞
迪普科技已发布产品特征库升级包
【IPS】 【漏洞库 IPS2000-IPS-R2.1.118 版本 2016/6/29】

[2016-06-03] Apache Struts 2 远程代码执行漏洞(S2-033)检测

Struts 2是Struts的下一代产品,在Struts 1和WebWork的技术基础上,将其合并成全新的Struts 2框架。Struts2以WebWork为核心,采用拦截器的机制来处理用户的请求,这样的设计也使得业务逻辑控制器能够与 ServletAPI完全脱离开,与Struts 1处理机制相比变化较大。 Apache Struts 2在开启动态方法调用(Dynamic Method Invocation)的情况下,攻击者可以通过REST插件调用恶意表达式来实现远程代码的执行。
了解更多
 
共有 个网站提交检测,其中有 个网站存在漏洞
迪普科技已发布产品特征库升级包
【IPS】 【漏洞库 IPS2000-IPS-R2.1.118 版本 2016/6/29】

[2016-04-26] Apache Struts 2 远程代码执行漏洞(S2-032)检测

请输入检测目标url格式:http://www.xxx.xxx.com/xxx/xxx.action。 Struts 2是Struts的下一代产品,在Struts 1和WebWork的技术基础上,将其合并成全新的Struts 2框架。Struts2以WebWork为核心,采用拦截器的机制来处理用户的请求,这样的设计也使得业务逻辑控制器能够与 ServletAPI完全脱离开,与Struts 1处理机制相比变化较大。 有安全研究员在Struts2上发现了一个漏洞,如果在Struts 2配置中开启了Dynamic Method Invocation,可能导致远程代码执行。
了解更多
 
共有 个网站提交检测,其中有 个网站存在漏洞
迪普科技已发布产品特征库升级包
【IPS】 【漏洞库 IPS2000-IPS-R2.1.109 版本 2016/4/28】

[2016-02-27] OpenSSL SSLv2分治型会话密钥恢复漏洞(CVE-2016-0703)检测

OpenSSL是一种开放源码的SSL实现,用来实现网络通信的高强度加密,现在被广泛地用于各种网络应用程序中。 OpenSSL 1.0.2, 1.0.1l, 1.0.0q, 0.9.8ze及更早版本中,s2_srvr.c未确保non-export密钥的clear-key-length为0,这可导致分治法密钥恢复攻击。
了解更多
 
共有 个网站提交检测,其中有 个网站存在漏洞
迪普科技已发布产品特征库升级包
【Scanner】 【漏扫特征库 Scanner1000-R2.1.167版本 2016/3/16】

[2016-02-27] OpenSSL跨协议攻击漏洞(CVE-2016-0800)检测

OpenSSL是一种开放源码的SSL实现,用来实现网络通信的高强度加密,现在被广泛地用于各种网络应用程序中。 OpenSSL 1.0.2及更早版本、1.0.1及更早版本存在跨协议攻击漏洞,用支持SSLv2及EXPORT加密组件的服务器作为Bleichenbacher RSA padding Oracle攻击方式,可进行TLS会话解密。如果支持的SSLv2及EXPORT加密组件的服务器共享了不受影响服务器的RSA密钥,则客户端及不受影响服务器之间的流量也可被解密。
了解更多
 
共有 个网站提交检测,其中有 个网站存在漏洞
迪普科技已发布产品特征库升级包
【Scanner】 【漏扫特征库 Scanner1000-R2.1.167版本 2016/3/16】

[2016-01-28] OpenSSL 安全漏洞(CVE-2016-0701)检测

OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。 OpenSSL 1.0.2f之前1.0.2版本的crypto/dh/dh_check.c文件中的‘DH_check_pub_key’函数存在安全漏洞,该漏洞源于程序没有确定Diffie-Hellman密钥交换是否使用合适的素数。远程攻击者可通过与使用不合适的素数的对等端建立多个握手过程,利用该漏洞发现DH指数。
了解更多
 
共有 个网站提交检测,其中有 个网站存在漏洞
迪普科技已发布产品特征库升级包
【Scanner】 【漏扫特征库 Scanner1000-R2.1.167版本 2016/3/16】

[2015-11-6] JBoss “Java 反序列化”过程远程命令执行漏洞

JBoss是一个基于J2EE的开放源代码的应用服务器。 JBoss代码遵循LGPL许可,可以在任何商业应用中免费使用,而不用支付费用。JBoss是一个管理EJB的容器和服务器,支持EJB 1.1、EJB 2.0和EJB3的规范。但JBoss核心服务不包括支持servlet/JSP的WEB容器,一般与Tomcat或Jetty绑定使用。 序列化指讲应用程序的对象实例转换成为二进制格式的过程,这种二进制格式可以用来在网络上传输或者写入磁盘。反序列化是指将二进制格式数据重新转换为应用程序的对象实例。common-collections是一种广泛被使用的Java基础库,其中的InvokerTransformer类能被利用来进行Java反序列化漏洞攻击。 InvokerTransformer对象的transform函数允许通过反射的方式执行参数对象的某个方法,因此该函数存在被利用执行任意代码的风险。黑客可以利用LazyMap.decorate和Map.entrySet方法做中转,触发transform函数从而执行任意代码,将这个过程用Gadgets封装生成一个handler,找到目标应用程序可以进行反序列化功能的通信协议,把需要反序列化的二进制数据替换为恶意的handler,当应用程序反序列化时将会触发漏洞利用流程。
了解更多
 
共有 个网站提交检测,其中有 个网站存在漏洞
迪普科技已发布产品特征库升级包
【WAF】 【特征库 WAF3000-2.1.17-CN 版本IPS-R2.1.98 版本 2015/10/15】
【IPS】 【漏洞库 IPS2000-IPS-R2.1.99 版本 2015/12/21】
【Scanner】 【漏扫特征库 Scanner1000-R2.1.165版本 2015/12/30】

[2015-11-12] Redis未授权访问漏洞

Redis是美国Redis Labs公司赞助的一套开源的使用ANSI C编写、支持网络、可基于内存亦可持久化的日志型、键值(Key-Value)存储数据库,并提供多种语言的API。 Redis中存在未授权访问漏洞,该漏洞源于程序在默认配置下会绑定在6379端口,这导致其直接暴露在公网中,可以接受来自任何地址发来的请求。当程序没有开启认证选项端口对外开放时,攻击者可借助目标服务器访问权限利用该漏洞未授权访问Redis并读取Redis的数据,在服务器上写入公钥,进而使用对应的私钥直接登录目标服务器。
了解更多
 
共有 个网站提交检测,其中有 个网站存在漏洞
迪普科技已发布产品特征库升级包
【WAF】 【特征库 WAF3000-2.1.17-CN 版本IPS-R2.1.98 版本 2015-10-15】
【IPS】 【漏洞库 IPS2000-IPS-R2.1.99 版本 2015-12-21】
【Scanner】 【漏扫特征库 Scanner1000-R2.1.165版本 2015-11-30】

[2015-07-25] 流行Linux系统OpenSSH服务密码爆破漏洞

一个简单但高危的OpenSSH软件漏洞最近被披露,它可以短时间内让攻击者在一个连接窗口内进行上万次的账号登录尝试。 OpenSSH是广泛用于Linux系统的安全远程访问软件。一般来说,软件允许3到6次的密码登陆尝试,然后就会关闭链接。但是这个新爆出的漏洞会使用OpenSSH服务器的键盘交互认证模式进行登录尝试,由于键盘认证模式的登陆窗口会维持长达120秒并且不会限制尝试次数,可以让攻击者在良好的网络环境下在该段时间内进行上万次的登录尝试,而基于网络连接和受害Linux主机的情况,2分钟的时间内这几千次的密码猜解已经足够让攻击者使用密码字典成功破解一些低复杂度的密码。
了解更多
 
共有 个网站提交检测,其中有 个网站存在漏洞
迪普科技已发布产品特征库升级包
【WAF】 【特征库 WAF3000-2.1.17-CN 版本 2015-10-15】
【IPS】 【漏洞库 IPS2000-IPS-R2.1.93 版本 2015-10-15】
【Scanner】 【漏扫特征库 Scanner1000-R2.1.164版本 2015-10-12】

[2015-07-15] SSL 3.0 POODLE攻击信息泄露漏洞

SSL是Secure Socket Layer(安全套接层协议)的缩写,其目的是为互联网通信提供安全及数据完整性保障。 OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库, 它支持多种加密算法,包括对称密码算法、非对称密码算法、安全散列算法等。 OpenSSL 1.0.1i及之前版本中使用的SSL 3.0版本中存在安全漏洞,该漏洞源于程序使用非确定性的CBC填充。 攻击者可借助padding-oracle攻击利用该漏洞实施中间人攻击,获取明文数据。
了解更多
 
共有 个网站提交检测,其中有 个网站存在漏洞
迪普科技已发布产品特征库升级包
【WAF】 【特征库 WAF3000-2.1.17-CN 版本 2015-10-15】
【IPS】 【漏洞库 IPS2000-IPS-R2.1.93 版本 2015-10-15】
【Scanner】 【漏扫特征库 Scanner1000-R2.1.164版本 2015-10-12】

[2015-07-15] Microsoft Windows HTTP.sys 远程执行代码漏洞

Microsoft Windows是美国微软(Microsoft)公司发布的一系列操作系统。 Microsoft Windows的HTTP协议堆栈(HTTP.sys)中存在远程执行代码漏洞,该漏洞源于HTTP.sys文件没有正确分析经特殊设计的HTTP请求。成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。以下产品及版本受到影响:Microsoft Windows 7 SP1,Windows Server 2008 R2 SP1,Windows 8,Windows 8.1,Windows Server 2012 Gold和R2。
了解更多
 
共有 个网站提交检测,其中有 个网站存在漏洞
迪普科技已发布产品特征库升级包
【WAF】 【特征库 WAF3000-2.1.17-CN 版本 2015-10-15】
【IPS】 【漏洞库 IPS2000-IPS-R2.1.93 版本 2015-10-15】
【Scanner】 【漏扫特征库 Scanner1000-R2.1.164版本 2015-10-12】

[2015-07-15] PHP远程DOS漏洞(CVE-2015-4024)

PHP是一种被广泛使用的脚本语言,用于基于Web的CGI程序,它可被安装在包括Apache、IIS、 Caudium、Netscape、iPlanet和OmniHTTPd等多种Web服务器上。 多个版本的PHP存在解析漏洞,漏洞原因是main/rfc1867.c文件的multipart_buffer_headers函数没有正确处理负载数据。该漏洞允许用户通过发送畸形的数据包引发服务器拒绝服务。
了解更多
 
共有 个网站提交检测,其中有 个网站存在漏洞
迪普科技已发布产品特征库升级包
【WAF】 【特征库 WAF3000-2.1.17-CN 版本 2015-10-15】
【IPS】 【漏洞库 IPS2000-IPS-R2.1.93 版本 2015-10-15】
【Scanner】 【漏扫特征库 Scanner1000-R2.1.164版本 2015-10-12】
迪普科技可提供更为专业的安全产品及服务,请选择WAF3000IPS2000Scanner1000FW1000UTM2000DPX8000专业安全咨询服务