首页
社区
课程
招聘
“心脏出血”面前 你的安卓应用安全吗?
发表于: 2014-4-15 20:31 3058

“心脏出血”面前 你的安卓应用安全吗?

2014-4-15 20:31
3058
新闻链接:ae2K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3&6W2N6%4y4Q4x3X3g2E0P5h3c8J5K9i4k6W2M7Y4y4Q4x3X3g2U0L8$3#2Q4x3V1j5I4i4K6u0r3x3K6l9H3i4K6u0r3x3K6l9H3y4K6V1#2i4K6u0W2K9s2c8E0

新闻时间:2014-04-15 17:22:31

新闻正文:

最近互联网上最大的安全事件非OpenSSL的“Heartbleed”漏洞莫属,通过读取网络服务器内存,攻击者可以访问到一些敏感数据,从而危及用户安全。
如今大家使用手机的频率越来越高,在手机上访问网站,使用各种客户端,手机支付等等,那么你知道手机上的哪些应用还依然存在Heartbleed漏洞吗?
Heartbleed这个漏洞虽然已经由OpenSSL修复,但是修复方案却需要由最终的服务提供商(例如应用开发者)实施,用户即便是着急,也无法做任何有效的帮助。用户能做的就是清楚哪些应用还存在漏洞,并提高警惕。
CMSecurity Heartbleed Detector这款应用可以帮助用户扫描手机中存在Heartbleed安全漏洞的应用,系统要求为Android 2.2及以上。
软件没有多余的功能,打开后直接点击扫描即可,扫描的速度很快,之后会将有安全隐患的应用标识为“危险”,并提示用户在漏洞修复前暂停使用。
下载地址:6a1K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4W2A6L8X3N6&6L8$3&6Y4i4K6u0W2M7$3!0Q4x3V1k6S2M7s2m8Q4x3V1j5J5z5g2)9J5c8U0p5@1y4K6M7$3i4K6u0W2K9s2c8E0

开始界面只有一个“扫描”按钮

漏洞扫描进行中

找到并标识出存在漏洞的应用

很不幸,知乎日报最新版v1.7.2中招

[培训]科锐逆向工程师培训第53期2025年7月8日开班!

收藏
免费 0
支持
分享
最新回复 (3)
雪    币: 1
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
告诉他考虑一下
2014-4-20 12:37
0
雪    币: 36
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
这个有利用的demo吗
2014-4-23 18:31
0
雪    币: 8
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
新闻链接:Struts2再曝高危漏洞(S2-020补丁绕过)
fe3K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3#2W2N6r3q4K6M7r3I4G2K9i4c8Q4x3X3g2U0L8W2)9J5c8Y4c8Z5M7X3g2S2k6q4)9J5k6o6R3H3x3g2)9J5k6o6q4Q4x3X3b7I4i4K6u0W2K9s2c8E0L8l9`.`.

   新闻时间:2014-04-23

   新闻正文:
之前S2-020漏洞利用方式见drops:Struts2 Tomcat class.classLoader.resources.dirContext.docBase赋值造成的DoS及远程代码执行利用!

暂时不清楚到底是谁发出来的补丁绕过。之前 @Nebula 发的Tomcat:
127K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8U0p5J5y4#2)9J5k6e0m8Q4x3X3f1H3i4K6u0W2x3g2)9J5c8Y4y4Q4x3V1k6W2P5r3q4E0M7r3I4W2i4K6u0r3d9r3g2D9L8r3!0i4L8%4u0D9k6q4)9J5k6h3q4U0N6r3W2G2L8W2)9K6c8X3y4D9j5i4y4K6i4K6u0W2j5$3I4S2M7%4y4x3L8$3q4V1k6i4u0Q4x3X3g2J5k6i4y4G2N6i4u0U0k6i4y4Q4x3X3g2V1K9i4u0o6L8$3&6@1k6i4S2@1i4K6u0W2k6r3!0U0b7X3q4K6k6g2)9K6c8q4)9J5c8W2)9J5c8U0p5&6x3W2)9J5k6e0p5$3z5q4)9J5k6i4S2Q4x3X3g2^5i4K6u0r3N6r3g2K6N6l9`.`.
复制代码
绕过方式是:
9b1K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3I4G2j5$3q4D9K9r3!0K6N6q4)9K6b7e0R3H3z5o6m8Q4x3V1k6e0N6s2u0#2N6s2x3J5i4K6u0r3N6r3g2K6N6q4)9J5k6h3q4U0N6r3W2G2L8W2)9K6c8X3y4D9j5i4y4K6i4K6g2n7"classLoader"]["resources"]["dirContext"]["docBase"]=xxxxx
复制代码
顺便说下// netbios协议似乎在仅是windows,linux下貌似不能直接使用这样的协议。之前有发过:[百度安全中心博客-neobyte]Struts2 S2-020在Tomcat 8下的命令执行分析利用切换日志到web目录,有点可行性。
加速乐发了新闻:
ed7K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3A6A6j5i4y4#2L8r3g2Q4x3X3g2T1j5h3W2V1N6g2)9J5k6h3y4G2L8g2)9J5c8X3&6W2N6%4y4Q4x3V1j5#2x3K6f1%4j5e0q4W2k6h3u0X3z5h3g2X3k6o6t1%4k6e0k6W2j5$3u0S2k6r3g2Q4x3V1j5`.
4月23日消息,近日安全研究人员指出Apache Struts2在漏洞公告S2-020里,在处理修复CVE-2014-0094的漏洞修补方案存在漏洞,导致补丁被完全绕过。目前官方在GitHub上对该问题做出了修正。该问题被曝光后,百度加速乐已率先升级了防御规则,目前百度加速乐可独家防御该漏洞。

据了解Struts2已不是第一次出现重大安全事故,去年9月Struts2曝出漏洞,国家多家重要政府网站受到影响,其中不乏部委级网站。此次再次曝出漏洞显现出互联网安全问题的严重性。                     

by园长
转自:278K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4A6G2L8X3g2Q4x3X3g2%4L8$3!0&6N6h3&6Q4x3X3g2G2M7X3N6Q4x3V1k6U0L8$3&6@1k6h3&6@1i4K6u0r3x3e0p5^5y4K6j5`.
2014-4-24 13:28
0
游客
登录 | 注册 方可回帖
返回