前言:
而今各位老铁们对“jqueryuploadify路径”都比较着重,咱们都想要了解一些“jqueryuploadify路径”的相关文章。那么小编也在网络上网罗了一些对于“jqueryuploadify路径””的相关知识,希望大家能喜欢,我们一起来了解一下吧!雷池简介
雷池是全球首款基于智能语义分析引擎的下一代Web应用防火墙,用算法的迭代改变规则防护的现状,使检测的准确率产生质的飞跃,并且对WEB攻击防护难题(未知威胁、0day)有天然的防护能力。2015年提出语义分析技术并实践落地,受邀美国Black Hat大会展示SQL Chop,2016年,雷池(SafeLine)基于语义分析引擎发布后至今,已连续6年实现100%业绩增长。
目前雷池WAF已免费开放社区版,对雷池引擎感兴趣的师傅可至github: 下载体验。
天然防护列表
本期梳理了2023.7跟踪到的一些漏洞情报,以下为雷池引擎天然防护的漏洞列表:
泛微E-Office文件上传漏洞(CVE-2023-2648)产品介绍:
泛微E-Office是一款标准化的协同 OA 办公软件,泛微协同办公产品系列成员之一,实行通用化产品设计,充分贴合企业管理需求,本着简洁易用、高效智能的原则,为企业快速打造移动化、无纸化、数字化的办公平台。
漏洞描述:
泛微E-Office 9.5版本存在代码问题漏洞,该漏洞源于文件/inc/jquery/uploadify/uploadify.php存在问题,对参数Filedata的操作会导致不受限制的上传。
用友NC uapjs jsinvoke文件上传漏洞产品介绍:
用友NC Cloud大型企业数字化平台,深度应用新一代数字智能技术,完全基于云原生架构,打造开放、互联、融合、智能的一体化云平台,聚焦数智化管理、数智化经营、数智化商业等三大企业数智化转型战略方向,提供涵盖数字营销、财务共享、全球司库、智能制造、敏捷供应链、人才管理、智慧协同等18大解决方案,帮助大型企业全面落地数智化。
漏洞描述:
通过jsinvoke接口可以执行Java表达式和文件上传操作,进一步利用可导致RCE漏洞。
Ruijie RG-BCR860 命令执行漏洞(CVE-2023-3450)产品介绍:
Ruijie Networks RG-BCR860是中国锐捷网络(Ruijie Networks)公司的一款商业云路由器。
漏洞描述:
Ruijie RG-BCR860 2.5.13版本存在操作系统命令注入漏洞,该漏洞源于组件Network Diagnostic Page存在问题,会导致操作系统命令注入。
Jeecg-Boot SQL注入漏洞(CVE-2023-34659)产品介绍:
Jeecg-Boot是JeecgBoot社区的一款基于代码生成器的低代码平台。
漏洞描述:
jeecg-boot 3.5.0和3.5.1 版本存在安全漏洞,该漏洞源于 /jeecg-boot/jmreport/show 接口的 id 参数存在SQL注入漏洞。
泛微OA E-Cology XXE漏洞产品介绍:
泛微e-cology是一款由泛微网络科技开发的协同管理平台,支持人力资源、财务、行政等多功能管理和移动办公。
漏洞描述:
泛微e-cology某处功能点最初针对用户输入的过滤不太完善,导致在处理用户输入时可触发XXE。后续修复规则依旧可被绕过,本次漏洞即为之前修复规则的绕过。攻击者可利用该漏洞列目录、读取文件,甚至可能获取应用系统的管理员权限。
SPIP远程代码执行漏洞(CVE-2023-27372)产品介绍:
SPIP是一个用于创建 Internet 站点的免费软件。
漏洞描述:
4.2.1 版本之前的 SPIP 由于序列化处理不当,攻击者可通过公共区域中的表单值进行远程执行代码。
Chamilo 学习管理软件命令执行漏洞(CVE-2023-34960)产品介绍:
Chamilo是一款可供用户免费下载的学习管理软件,其目的是提高来自弱势背景的用户对在线课程的可及性。
漏洞描述:
Chamilo存在命令执行漏洞,恶意攻击者可以通过构造的xml文件任意命令,进而控制服务器。
Traggo Server目录遍历漏洞(CVE-2023-34843)产品介绍:
Traggo Server 是一个基于标签的时间跟踪工具。
漏洞描述:
Traggo Server 0.3.0 容易受到精心设计的 GET 请求的目录遍历攻击。
Cpanel 跨站脚本漏洞(CVE-2023-29489)产品介绍:
Cpanel是美国Cpanel公司的一套基于Web的自动化主机托管平台。该平台主要用于自动化管理网站和服务器。
漏洞描述:
Cpanel 11.109.9999.116之前版本存在安全漏洞,攻击者利用该漏洞可以执行跨站脚本攻击。
OURPHP 跨站脚本漏洞(CVE-2023-30212)产品介绍:
OURPHP是一个开源、跨平台、企业级+电商+小程序+APP多终端同步的CMS建站系统。
漏洞描述:
OURPHP 7.2.0版本及之前版本存在安全漏洞,该漏洞源于通过文件ourphp_out.php发现包含跨站脚本 (XSS)漏洞。
Gitlab 16.0.0 任意文件读取漏洞(CVE-2023-2825)产品介绍:
GitLab 是一个用于仓库管理系统的开源项目
漏洞描述:
攻击者可在无需登录的情况下,在特定情况下利用uploads 功能遍历读取系统上的文件,造成敏感信息泄漏等。
Altenergy Power System Control Software set_timezone 远程命令执行漏洞(CVE-2023-28343)产品介绍:
Altenergy电力系统控制软件是Altenergy电力系统公司的一款微型逆变器控制软件。
漏洞描述:
AlAltenergy电力系统控制软件C1.2.5存在安全漏洞,该漏洞是由/set_timezone中的操作系统命令注入漏洞引起的,攻击者可以执行任意命令来获取服务器权限。
Citrix Systems Citrix Gateway和Citrix ADC 跨站脚本漏洞(CVE-2023-2448)产品介绍:
Citrix Systems Citrix Gateway和Citrix ADC都是美国思杰系统(Citrix Systems)公司的产品。Citrix Gateway是一套安全的远程接入解决方案。该产品可为管理员提供应用级和数据级管控功能,以实现用户从任何地点远程访问应用和数据。Citrix ADC是一个最全面的应用程序交付和负载平衡解决方案,用于实现应用程序安全性、整体可见性和可用性。
漏洞描述:
该漏洞源于配置为网关(SSL VPN、ICA 代理、CVPN、RDP 代理)或 AAA 虚拟服务器时存在跨站脚本漏洞。
NocoDB 任意文件读取漏洞(CVE-2023-35843) 产品介绍:
NocoDB是一个开源 Airtable 替代品,将任何 MySql、PostgreSql、Sql Server、Sqlite 和 MariaDb 转换为智能电子表格。
漏洞描述:
NocoDB 0.106.0版本及之前版本存在安全漏洞,攻击者利用该漏洞可以访问服务器上的任意文件。
Gibbon本地文件包含漏洞(CVE-2023-34598)产品介绍:
GIBBON是一款由Kevin M. Moerman基于MATLAB开发的开源软件,它包含了一系列对图片和几何模型进行可视化和处理的工具,并提供了与开源四面体网格划分工具TetGen,以及有限元分析软件FEBio之间的接口。
漏洞描述:
Gibbon v25.0.0 容易受到本地文件包含 (LFI) 漏洞的影响,该漏洞可能会在服务器响应中包含安装文件夹中存在的多个文件的内容。
Lightdash文件读取漏洞(CVE-2023-35844) 产品介绍:
Lightdash 是一个开源的 BI 工具,它可以帮助团队快速地进行数据分析和可视化。它可以连接到您的 dbt 项目,让您可以使用预定义的指标来进行自助分析。
漏洞描述:
Lightdash 0.510.3之前版本中的Packages/Backend/src/Routers具有不安全的文件端点,例如,它们允许..目录遍历,并且不确保使用预期的文件扩展名(.csv或.png)。
Microworld Technologies eScan 管理控制台跨站脚本攻击(CVE-2023-31703)产品介绍:
Microworld Technologies eScan是一款由Microworld Technologies开发的安全软件。eScan是一种综合性的安全解决方案,旨在提供实时保护和防御,以保护计算机免受各种网络威胁和恶意软件的攻击。
漏洞描述:
Microworld Technologies eScan 管理控制台 14.0.1400.2281 中编辑用户表单中的跨站脚本 (XSS) 允许远程攻击者通过 from 参数注入任意代码。
Smartbi 远程代码执行漏洞产品介绍:
Smartbi是广州思迈特软件有限公司旗下的商业智能BI和数据分析品牌,致力于为企业客户提供一站式商业智能解决方案。
漏洞描述:
Smartbi 存在远程代码执行漏洞,攻击者可在未经过身份认证的情况下,调用后台接口,执行攻击者构造的代码,从而导致服务器失陷。
OnlyOffice CommunityServer UploadProgress.ashx 文件上传漏(CVE-2023-34939)产品介绍:
ONLYOFFICE Community Server 是一款免费的开源协作系统,旨在在一个地方管理文档、项目、客户关系和电子邮件通信。
漏洞描述:
从版本 11.0 开始,社区服务器根据 Apache 许可证条款作为 ONLYOFFICE 组进行分发。当ONLYOFFICE Community Server的论坛存在讨论话题时,未经授权的攻击者可上传任意文件并导致任意代码执行,从而控制服务器。
漏洞总结
本期共梳理天然防护漏洞19个,其中SQL注入1个,跨站脚本攻击4个,文件上传漏洞3个,任意文件读取3个,命令执行漏洞3个,XXE漏洞1个,代码执行漏洞2个,文件包含漏洞1个,目录遍历漏洞1个。
其注入点、路径以及利用方式均不相同,如果使用规则实现,需要给每一个漏洞添加对应的规则,而语义引擎主要关注点为payload,只要引擎可以准确识别到攻击payload,那么该类漏洞就是天然防护的。
注:天然防护评定标准:拿到漏洞POC之后,使用6个月甚至更早的引擎版本,在不做任何变更的情况下,引擎能对该漏洞POC进行检测即判定为天然防护。
考虑到漏洞修复需要时间,我们仅公布雷池检测结果。
结束语
互联网上漏洞频发,因人力有限,无法跟踪所有的漏洞并进行验证,欢迎有兴趣的师傅扫描进群讨论。
注:如果二维码过期,可在公众号回复“加群”获取最新进群二维码
标签: #jqueryuploadify路径