WordPress SQL注入漏洞

一、 漏洞描述未授權(quán)的攻擊者可利用 WP_Query 類中存在特定缺陷的問題,通過構(gòu)造惡意數(shù)據(jù)執(zhí)行 SQL 注入攻擊,從而導(dǎo)致服務(wù)器敏感性信息泄露。二、 漏洞詳情CVE-2022-21661 : WordPress SQL注入漏洞CVE: CVE-2022-21661 組件: WordPress漏洞類型: 代碼問題影響: SQL注入簡(jiǎn)述: 見漏洞描述。 三、 影響版本影響產(chǎn)品或

查看詳細(xì)

MeterSphere 遠(yuǎn)程代碼執(zhí)行漏洞

一、 漏洞描述MeterSphere 是一站式開源持續(xù)測(cè)試平臺(tái), 涵蓋測(cè)試跟蹤、接口測(cè)試、性能測(cè)試、 團(tuán)隊(duì)協(xié)作等功能,全面兼容 JMeter、Postman、Swagger 等開源、主流標(biāo)準(zhǔn)。據(jù)官方描述,該漏洞可允許攻擊者在未授權(quán)的情況下遠(yuǎn)程執(zhí)行任意代碼。二、 漏洞詳情CVE-暫無 : MeterSphere 遠(yuǎn)程代碼執(zhí)行漏洞CVE: CVE-暫無 組件: MeterSphere漏

查看詳細(xì)

Apache APISIX Dashboard 未授權(quán)訪問漏洞

一、 漏洞描述Apache APISIX是一個(gè)開源API網(wǎng)關(guān),Apache APISIX Dashboard設(shè)計(jì)的目的是讓用戶通過前端界面盡可能輕松地操作Apache APISIX。在2.10.1之前的Apache APISIX Dashboard中,Manager API使用了兩個(gè)框架,并在框架‘gin’的基礎(chǔ)上引入了框架‘droplet’,所有的API和認(rèn)證中間件都是基于框架‘drople

查看詳細(xì)

Apache Log4j2遠(yuǎn)程代碼執(zhí)行預(yù)警(CVE-2021-44832)

一、 漏洞描述Apache Log4j 日志庫中發(fā)現(xiàn)了另一個(gè)嚴(yán)重的遠(yuǎn)程代碼執(zhí)行漏洞,現(xiàn)在被跟蹤為 CVE-2021-44832。目前,Apache 團(tuán)隊(duì)已發(fā)布新的 Log4j 版本以修復(fù)新發(fā)現(xiàn)的這一漏洞。根據(jù)介紹,CVE-2021-44832 表現(xiàn)為,當(dāng)攻擊者控制配置時(shí),Apache Log4j2 通過 JDBC Appender 容易受到 RCE 的攻擊。二、 漏洞詳情CVE-2021-

查看詳細(xì)

Apache HTTP Server服務(wù)器端請(qǐng)求偽造漏洞

一、 漏洞描述由于Apache HTTP Server轉(zhuǎn)發(fā)代理配置對(duì)于用戶提供的輸入驗(yàn)證不足,因此遠(yuǎn)程攻擊者可發(fā)送惡意構(gòu)造的HTTP請(qǐng)求,可導(dǎo)致空指針引用和服務(wù)端請(qǐng)求偽造風(fēng)險(xiǎn),利用該漏洞訪問服務(wù)端內(nèi)部網(wǎng)絡(luò)。二、 漏洞詳情CVE-2021-44224 : Apache HTTP Server服務(wù)器端請(qǐng)求偽造漏洞CVE: CVE-2021-44224 組件: Apache HTTP S

查看詳細(xì)