阿里云文档 2024-05-06

Apache Hadoop FileUtil.unTar命令注入漏洞

2022年8月4日,Apache Hadoop官方披露修复了一个Shell命令注入漏洞CVE-2022-25168。由于Apache Hadoop的FileUtil.unTar API在传递Shell之前未对输入的文件名进行转义,攻击者可以利用该漏洞注入任意命令,从而对集群造成破坏。

问答 2022-12-06 来自:开发者社区

E-MapReduce中出现Apache Log4j2远程代码执行漏洞如何处理

E-MapReduce中出现Apache Log4j2远程代码执行漏洞如何处理

问答 2022-12-06 来自:开发者社区

E-MapReduce中出现Apache Hadoop FileUtil.unTar命令注入漏洞如何

E-MapReduce中出现Apache Hadoop FileUtil.unTar命令注入漏洞如何处理

文章 2022-12-04 来自:开发者社区

Apache Log4j2 高危漏洞应急响应处置方法汇总整理

Apache Log4j2是一款优秀的Java日志框架。2021年11月24日,阿里云安全团队向Apache官方报告了Apache Log4j2远程代码执行漏洞。由于Apache Log4j2某些功能存在递归解析功能,攻击者可直接构造恶意请求,触发远程代码执行漏洞。漏洞利用无需特殊配置, 经阿里云安全团队验证,Apache Struts2、Apache Solr、Apache Druid、Apa....

Apache Log4j2 高危漏洞应急响应处置方法汇总整理
文章 2022-11-28 来自:开发者社区

Apache Log4j2 远程代码执行漏洞学习

漏洞介绍(摘录阿里云官方)【漏洞预警】Apache Log4j2 远程代码执行漏洞https://www.yuque.com/buyiyangdeyanhuo-sinmr/gp5oyo/pnlkk8#GsXMF漏洞描述Apache Log4j2是一款优秀的Java日志框架。2021年11月24日,阿里云安全团队向Apache官方报告了Apache Log4j2远程代码执行漏洞。由于Apache ....

Apache Log4j2 远程代码执行漏洞学习
文章 2022-09-20 来自:开发者社区

Apache Log4j 被曝第 3 个漏洞:不受控递归 | Apache 官方已发布 2.17 版本修复

自 12 月 10 日起,Apache Log4j2 已接连曝出多个漏洞,并在全球范围内造成了影响。刚刚过去的 12 月 18 日,Apache Log4j 又被曝出第三个漏洞: CVE-2021-45105 —— Apache Log4j 2.0-alpha1 到 2.16.0 的版本无法防止自引用查找的不受控递归(Apache 官方已发布 2.17.0 版本修复)。(相关阅读:高危 Bug ....

Apache Log4j 被曝第 3 个漏洞:不受控递归 | Apache 官方已发布 2.17 版本修复
问答 2022-05-26 来自:开发者社区

请问 Apache Flink Web Dashboard 未授权访问致远程命令的漏洞 有在哪个版本

请问 Apache Flink Web Dashboard 未授权访问致远程命令的漏洞 有在哪个版本被修复吗

文章 2022-01-15 来自:开发者社区

突发!Apache Log4j2 报核弹级漏洞。。赶紧修复!!附解决方法

Apache Log4j2 报核弹级漏洞,栈长的朋友圈都炸锅了,很多程序猿都熬到半夜紧急上线,这两天你睡好了吗??Apache Log4j2 是一个基于Java的日志记录工具,是 Log4j 的升级,在其前身Log4j 1.x基础上提供了 Logback 中可用的很多优化,同时修复了Logback架构中的一些问题,是目前最优秀的 Java日志框架之一。此次 Apache Log4j2 漏洞触发条....

文章 2022-01-07 来自:开发者社区

史诗级无门槛利用!​Apache Log4j2 远程代码执行漏洞利用(CVE-2021-44228)

0x01Apache Log4j2简介Apache Log4j2是Apache Log4j的升级,参考了Logback进行改进,同时修复了Logback架构中的一些固有问题。Apache Log4j2是一款强大的JAVA日志框架,在各种JAVA项目中被广泛的应用。0x02 漏洞介绍由于Apache Log4j2某些功能存在递归解析功能,攻击者可直接构造恶意请求,触发远程代码执行漏洞。漏洞利用无需....

史诗级无门槛利用!​Apache Log4j2 远程代码执行漏洞利用(CVE-2021-44228)
文章 2022-01-06 来自:开发者社区

【WEB安全】Apache Shiro 反序列化漏洞(下)

六、Shiro Padding Oracle Attack(Shiro-721) 由于Apache Shiro cookie中通过 AES-128-CBC 模式加密的rememberMe字段存在问题,用户可通过Padding Oracle 加密生成的攻击代码来构造恶意的rememberMe字段,并重新请求网站,进行反序列化攻击,最终导致任意代码执行。1、漏洞利用1、登录Shiro网站,从cook....

【WEB安全】Apache Shiro 反序列化漏洞(下)

本页面内关键词为智能算法引擎基于机器学习所生成,如有任何问题,可在页面下方点击"联系我们"与我们沟通。

产品推荐

Apache Spark 中国技术社区

阿里巴巴开源大数据技术团队成立 Apache Spark 中国技术社区,定期推送精彩案例,问答区数个 Spark 技术同学每日在线答疑,只为营造 Spark 技术交流氛围,欢迎加入!

+关注
相关镜像