未开启cookie无法登录使用i春秋的完整服务,请设置开启浏览器cookie

进入春秋云实企安殿 进入助教后台
课程库  >   知识体系   >   Supervisord 远程代码执行漏洞   >   Supervisord 远程代码执行漏洞

试看结束,请登录后观看完整视频

目录
实验
课件
关注(163
点赞(89
Supervisord 远程代码执行漏洞
课程目录
课程讨论(0
CQ实验室
关注(19014
好评度
97%
课程节数
1211
课程信息

课程难度:初级

学习人数:33235

课程状态:已完结-共1节

时长:6分钟

课程介绍

Supervisor 是使用Python 开发的进程管理程序,使用Supervisor能够将命令行进程或服务变为后台运行的 daemon,并且Supervisor拥有监控进程状态的功能,在进程异常退出时能自动重启进程。因为使用Supervisor可对多服务同时运行进行管理,所以Docker中常用其作为进程的守护程序。

Supervisor一般使用命令行进行管理,当然也能通过web接口图形化管理服务。在配置了Web接口后,服务器会启动一个XMLRPC服务器,端口为9001。管理者可配置接口需要密码访问,或者无需认证即可访问。利用本漏洞,在获取该接口的访问权限后,远程恶意访问者可发送一段精心构造的请求,导致可在服务器执行任意代码。

影响版本:Supervisor 3.1.2 <= Version <= 3.3.2

已修复版本:Supervisor 3.3.3、Supervisor 3.2.4、Superivsor 3.1.4、Supervisor 3.0.
本次实验通过复现漏洞场景,希望同学们知晓漏洞的利用手法、了解漏洞的原理,并且学会升级版本来修复漏洞,避免漏洞造成损失

课程目标
本次实验通过复现漏洞场景,希望同学们知晓漏洞的利用手法、了解漏洞的原理,并且学会升级版本来修复漏洞,避免漏洞个造成损失。
适合人群
白帽子,爱好网络安全人员
课程标签

网站安全

Web安全

Supervisord 远程代码执行漏洞
×

课程评价×

课程与描述相符:非常满意

课程内容的价值:非常满意

老师讲解与表达:非常满意

为了提供倍速播放、断点续看、学习时长记录等功能,推荐您使用Chrome、Firefox浏览器,点击下载 Chrome Firefox

在线支付
请在新打开的页面完成支付

支付完成前请不要关闭本页面

支付完成