1.Apache Dubbo协议绕过漏洞
由于Dubbo设置的serialization id存在被绕过风险,攻击者通过伪造简单的serialization id,绕过Debbo审核机制导致未授权访问,从而进行下一步的攻击。
2.Apache Dubbo远程代码执行漏洞
在版本2.6.9和2.7.9之间的Apache Dubbo支持脚本路由,这使得客户能够将请求路由到正确的服务器。Dubbo使用ScriptEngine运行脚本来分析客户所使用的请求规则,成功构造恶意脚本,即可造成远程代码执行。
SNA Center、SeerEngine-WAN、SeerAnalyzer、License Server产品不涉及Apache Dubbo多个漏洞。
该案例暂时没有网友评论
✖
案例意见反馈
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作