高防ddos_深信服云盾_无缝切换-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!

QQ:800185041
高防免费接入:400-0797-119

渠道合作:156 2527 6999

主页 > CC防火墙 > 高防ddos_深信服云盾_无缝切换

高防ddos_深信服云盾_无缝切换

小墨安全管家 2021-11-04 21:03 CC防火墙 89 ℃
DDoS防御
)。当团队试图在svg/math->style->img中放置一具恶意的img标记时,beather的行为特别奇怪。假如img标记是白名单,它会像扫瞄器一样解析它,防DDoS,并按预期清理不需要的属性。当"strip"变量设置为true时(意味着它将删除不需要的数据,而不是对其举行清理,默认值为false),它就被删除了。但假如"脱衣"没有改变,DDoS防御,我们能够使用任何不允许使用的标签,并绕过漂白剂。通过进一步的调查,我们发觉html5lib(漂白机背后的解析器)真的将svg->style中的数据识别为标记。但由于某些缘由,漂白剂不能消毒不需要的标签。阻碍据GitHub统计,超过72000个存储库依靠于漂白剂。其中包括多家财宝500强科技公司在内的要紧供应商。披露和事件摘要当第一具漏洞被发觉时,我们的研究团队确保他们可以重现利用那个漏洞的过程。一旦这一点得到证实,Checkmarx团队负责地通知Mozilla他们的发觉。随后,他们开了一张Bugzilla罚单,在那儿团队关心Mozilla找到了一具合适的缓解想法,他们特别快就解决了那个咨询题。研究小组特别快发觉了第二个弱点。再一次,一具负责任的通知被发送到Mozilla,一具Bugzilla咨询题特别快被打开并解决。使用CxSCA的Checkmarx客户会被自动通知更新Mozilla漂白剂。布奇拉门票CVE-2020-6802-https://bugzilla.mozilla.org/show\u bug.cgi?编号=1615315CVE-2020-6816-https://bugzilla.mozilla.org/show\u bug.cgi?编号=1621692披露时刻表2020年2月13日:首次报告漏洞2020年2月14日:使用漂白剂的Checkmarx客户受到警告,但没有暴露漏洞的细节2020年2月19日:公布了固定版本v3.1.1和对于GitHub的公告2020年2月25日:分配CVE-2020-68022020年3月11日:报告了第二个漏洞2020年3月11日:使用漂白剂的Checkmarx客户受到警告,但没有暴露漏洞的细节2020年3月17日:公布了固定版本v3.1.2和GitHub问2020年3月19日:分配CVE-2020-6816最终的话发觉本报告中记录的漏洞是Checkmarx安全研究团队对开源软件包举行调查的缘由。由于开放源码占了当今商业软件项目的绝大多数,整个行业必须仔细对待安全漏洞,并更加慎重地处理这些漏洞。像CxSCA如此的解决方案关于关心组织更有效地识别、划分优先级和修复开放源代码漏洞至关重要,以改善其总体软件安全风险状况。工具书类XSS–https://owasp.org/www-community/attacks/xss/mXSS–https://cure53.de/fp170.pdfCVE-2020-6802问-https://github.com/mozilla/bleach/security/advisories/GHSA-q65m-pv3f-wr5rCVE-2020-6816问-https://github.com/mozilla/bleach/security/advisories/GHSA-m6xf-fq7q-8743CVE-2020-6802 Bugzilla门票-https://bugzilla.mozilla.org/show\u bug.cgi?编号=1615315CVE-2020-6816 Bugzilla门票-https://bugzilla.mozilla.org/show\u bug.cgi?编号=1621692有关怎么检测代码中的开放源代码风险、确定其优先级和修复这些风险的详细信息或问专家,请与我们联系。应用程序安全漏洞应用程序安全意识程序CodeBashingDevPSSecure编码教育安全SDLC软件开辟人员生物最新帖子埃雷兹亚龙Erez Yalon是Checkmarx安全研究小组的负责人。作为一名独立的安全研究员,他拥有丰富的防守者和攻击者经验,为我们带来了珍贵的知识和技能。Erez负责维护Checkmarx的顶级漏洞检测技术,他往常在各种编码语言方面的开辟经验发挥了作用。Erez Yalon的最新帖子权限升级Meetup.com网站启用付款重定向-2020年8月3日如今是时候更新你的Drupal了!-2020年6月18日Solidity十大常见咨询题——2020年5月13日

高防ddos_深信服云盾_无缝切换

作为今年早些时候为我们最近推出的软件组合分析解决方案cxsa举行的beta测试时期的一部分,Checkmarx安全研究团队调查了Mozilla漂白剂,发觉了多个相关的安全漏洞。补丁于2020年3月中旬公布,使用漂白剂的Checkmarx CxSCA客户会提早收到咨询题通知。思量到这些补丁基本在市场上销售了一段时刻,给了漂白剂用户脚够的时刻来更新他们的软件版本,我们如今公布了完整的技术报告和概念验证视频,用于教育目的。概述依照文档,"漂白剂是一具允许的基于列表的HTML净化库,它能够转义或剥离标记和属性,并用于清理来自不可信来源的文本。"简单地讲,漂白剂是一种很用户友好的HTML净化程序,其要紧目的是禁止运行任意标记(例如。,防止跨站点足本(XSS)的JavaScript(JS)标记和属性。通过一点含糊化和使用一些不同的想法,Checkmarx的研究人员发觉了突变XSS(mXSS)漏洞大概存在的大概性。随着进一步的挖掘,这些怀疑得到了证实,同时在Mozilla beather python包中发觉了几个mxs漏洞。滥用这些漏洞的攻击者能够经过使用漂白剂的各种网站或项目在用户端执行任意JavaScript代码。突变XSS(mXSS)当客户端和消毒剂之间的解析不一致时,会发生mXSS漏洞。为了更好地理解这一点,下面的例子应该会有所关心。让我们看看标准扫瞄器怎么解释无效的HTML。当我们在页面的innerHTML中输入以下数据时:扫瞄器将修改数据以使其成为有效的html。在本例中,输出如下所示:如今让我们尝试将div标记更改为不同类型的标记,DDoS防御,例如:如此做将产生以下结果:这两个例子的作用是不同的,因为标记内的数据依照标记类型的不同被解析。如今,假设解析器从左到右。在第一种事情下,在输入div标记之后,解析器保持为html并打开一具带有title属性的a标记(因为"closing"div标记是属性中的文本,它不大概关闭该标记)。在第二种事情下,当解析器输入style标记时,它将变为CSS parser,这意味着没有创建标记,同时style标记将在属性应该位于的位置关闭。这么,这些信息怎么关心我们发觉漏洞?假设一具标记在不同的事情下会有不同的解析,例如noscript标记。那个地点的诀窍在于,不管JavaScript(JS)是启用依旧禁用,HTML中的noscript标记基本上不同的。当启用JS时,标记内的数据被解析为JS。然而,当它被禁用时,数据被解析为html。在几乎所有的事情下,JS基本上在扫瞄器中启用的。让我们看看在启用和不启用JS的事情下怎么解释以下输入:在那个地点,JS被禁用:在那个地点,JS被启用:脆弱性:CVE-2020-6802当我们试图清理掉上面的一具属性时,我们也尝试了把它关闭!这意味着它将noscript中的数据解析为html。在这种事情下,唯一剩下的算是幸免这种卫生处理。假如这还不够挑战的话,我们尝试在等式中加入另一具解析。这提供了我们预期的结果。消毒剂视图:输入noscript,解析器为HTML,打开一具样式标记,并开始作为CSS(或原始文本)举行分析。style标记之后的所有内容都不大概被解析为html,所以从消毒剂的角度来看,没有关闭的noscript标记和img标记。扫瞄器视图:输入noscript并将解析器更改为JavaScript。如今""不过文本,而不是标记。如您所见,在本例中,结束标记实际上关闭了noscript标记,从那儿开始,所有内容基本上html。成功利用该漏洞的条件是:允许使用noscript标记以及html注释,或以下标记之一:title、textarea、script、style、noembed、noframes、iframe、xmp。脆弱性:CVE-2020-6816不大会儿之后,Checkmarx安全研究团队在Mozilla漂白剂中发觉了另一具mxs漏洞,这次是使用svg/math标记。那个地点需要注意的是,这些标记中的解析类似于XML。所以,例如,假如我们输入一具样式标记,这么内部的数据将有不同的行为,不管是内部依旧外部。在svg标记内:没有svg标记:这显示了对样式标记中的数据举行解析的不同之处。此外,svg/math中一些不需要的标记将自动从svg/math中弹出,DDoS防御,并被解析为HTML(例如,


DDoS防御

当前位置:主页 > CC防火墙 > 高防ddos_深信服云盾_无缝切换

标签列表
DDoS防御
网站分类
X
 

QQ客服

400-0797-119