<p id="ynnii"></p>
  • <span id="ynnii"><output id="ynnii"><b id="ynnii"></b></output></span>
    <legend id="ynnii"></legend>

    <ol id="ynnii"><output id="ynnii"></output></ol>
    <track id="ynnii"></track>
  • <legend id="ynnii"></legend>
    <ol id="ynnii"></ol>
  • 藍信科技

    業內新聞


    最新網站漏洞:詭異的圖片導致網站內容被刪除

            最近各種互聯網網站出新了一種攻擊程序——“魔圖攻擊”。網站上的圖片相關功能可以被黑客利用秒取網站服務器控制權!比如傳一張圖直接就給服務器關機,或執行刪除文件,再或竊取用戶敏感數據等,而造成這些后果的只是一張特殊的圖片…


            當然不是它…


            漏洞來源是 ImageMagick,他是 一款功能強大、穩定并開源的圖片處理庫(類似庫還有gd等,順便說一下藍信科技的網站程序中的圖片處理程序是基于gd庫的,不是基于ImageMagick),可以讀、寫處理幾乎所有常見的圖片格式,網站程序可以利用 ImageMagick 對圖片進行瘦身、旋轉、銳化以及其他特效處理操作。因 ImageMagick 處理效率較優,被很多企業與建站程序開發者喜愛,網站中常見的場景比如用戶頭像上傳、遠程圖片抓取、圖片在線編輯,圖片壓縮等功能就很可能使用該擴展進行處理。

            目前該漏洞還沒有大面積爆發,但仍會給黑客們意想不到的“驚喜”,比如企業被動抓取網絡圖片功能也可以間接觸發該漏洞,所以真的是稍不注意就在網絡邊界上撕開一個入口。另外該漏洞還可對一些云計算平臺的權限驗證進行繞過,獲取甚至刪除其他用戶的文件或數據信息,所以烏云君建議云計算平臺企業格外需要注意,要是沒注意到被刪除可都是用戶的數據。

            截至目前烏云上收到的漏洞報告(互聯網企業、建站系統、云計算平臺均有受到影響)

            WooYun-2016-0205171- 人人網某漏洞導致直接Getshell影響主干網絡直入內網
            WooYun-2016-205206-一張圖片引發的血案百度某處命令執行 
            WooYun-2016-205259-百度某站遠程命令執行漏洞 
            WooYun-2016-205051-SAE 沙盒繞過(ImageMagick CVE20163714 應用實例) 
            WooYun-2016-205047-Wordpress某核心功能命令執行漏洞(一定權限) 
            WooYun-2016-205290-七牛云存儲遠程命令執行漏洞影響圖片處理服務器 
             WooYun-2016-205375-騰訊微云遠程命令執行
            WooYun-2016-205381-qq郵箱命令執行

            阿里萬網也發布了相關漏洞提示 https://help.aliyun.com/knowledge_detail/13108397.html

    關于藍信

      藍信網絡科技有限公司 (藍信科技) 是一家致力于為外貿及其他企事業提供信息化建設、電子商務、互聯網服務的企業。多年來專注于國際互聯網解決方案,幫助企業提升網絡形象,通過互聯網拓展國內外市場。從事(More..

    聯系我們

    電話:0311-87085738
    支持郵箱:support@lanscend.com
    客服QQ: 1534819964,578956264
    藍帆外貿營銷2群: 172905334
    地址: 石家莊中華北大街198號中儲廣場D座704
    郵編: 050000

     
    久热这里只有精品_沈阳45东北熟女叫床_91视频网_日韩特黄在线
    <p id="ynnii"></p>
  • <span id="ynnii"><output id="ynnii"><b id="ynnii"></b></output></span>
    <legend id="ynnii"></legend>

    <ol id="ynnii"><output id="ynnii"></output></ol>
    <track id="ynnii"></track>
  • <legend id="ynnii"></legend>
    <ol id="ynnii"></ol>