流行 jQuery 插件 0day 漏洞被利用至少三年

我是創(chuàng)始人李巖:很抱歉!給自己產(chǎn)品做個(gè)廣告,點(diǎn)擊進(jìn)來(lái)看看。  
黑客在至少三年時(shí)間里利用一個(gè)流行 jQuery 插件的 0day 漏洞植入 Web shells 控制存在漏洞的 Web 服務(wù)器。這個(gè)插件是 jQuery File Upload,其作者為德國(guó)開發(fā)者 Sebastian Tschan aka Blueimp,它是 GitHub 平臺(tái)上僅次于 jQuery 框架本身第二受歡迎的 jQuery 項(xiàng)目,被整合到數(shù)以百計(jì)的項(xiàng)目中。Akama 的安全研究員 Larry Cashdollar 今年早些時(shí)候在插件處理文件上傳的源代碼里發(fā)現(xiàn)了漏洞,該漏洞允許攻擊者向服務(wù)器上傳惡意文件,如后門和 Web shells。Cashdollar 稱這個(gè)漏洞已被廣泛利用,至少?gòu)?2016 年就開始了。開發(fā)者已經(jīng)釋出了 9.22.1 修復(fù)了漏洞。Blueimp 解釋了這個(gè)漏洞存在的原因:Apache v.2.3.9 的默認(rèn)設(shè)置是不讀取 .htaccess 文件,而他犯下的錯(cuò)誤在于依賴于 .htaccess 去執(zhí)行安全控制。他測(cè)試的 Apache 服務(wù)器啟用了 .htaccess,所以他從來(lái)沒(méi)有去檢查服務(wù)器的默認(rèn)設(shè)置,而 Apache 服務(wù)器從 v.2.3.9 起默認(rèn)不啟用 .htaccess。

隨意打賞

jquery插件開發(fā)0day漏洞
提交建議
微信掃一掃,分享給好友吧。
精品久久久久久国产三级| 91精品国产高清久久久久久| 内射精品无码中文字幕| 思思久久精品在热线热| 成人精品一区久久久久| 亚洲永久永久永久永久永久精品 | 好吊妞视频这里只有精品| 国产精品午夜福利在线无码| 中文字幕日韩精品一区二区三区 | 国产成人综合一区精品| 久久se精品动漫一区二区三区| 拍国产乱人伦偷精品视频| 久久只有这精品99| 日韩精品无码免费一区二区三区| 一区二区三区精品视频| 精品久久久久久无码人妻中文字幕| 无码精品视频一区二区三区| 69堂国产成人精品视频不卡| 天堂精品高清1区2区3区| 91精品国产一区| 国内精品久久久久久99| 亚洲精品国产va在线观看蜜芽| 午夜精品福利影院| 国产高清国产精品国产专区| 久久丫精品久久丫| 精品免费视在线观看| 精品97国产免费人成视频| 国产精品videossex国产高清| 99爱在线精品免费观看| 蜜国产精品jk白丝AV网站| 亚洲精品一品区二品区三品区| 日本午夜精品理论片A级APP发布| 久久精品国产亚洲av瑜伽| 色妞妞www精品视频| 亚洲精品美女在线观看| 久久精品视频一区| 久久精品国产91久久麻豆自制| 国内精品久久久久久麻豆| 国产精品自产拍在线18禁| 成人国产精品高清在线观看| 国产成人精品实拍在线|