未开启cookie无法登录使用i春秋的完整服务,请设置开启浏览器cookie

进入企安殿 进入助教后台
课程库  >   知识体系   >   恶意SSH链接导致的任意代码执行(CVE-2017-1000117)   >   恶意SSH链接导致的任意代码执行(CVE-2017-1000117)

【温馨提示】

  Flash加载失败,请按以下提示检查您的Flash问题:

  1. 请确认是否安装最新版本Flash,如提示Flash版本低,请更新

  2. 请确认浏览器中Flash插件是否启用,不同浏览器检查方法如下:

  • Safari浏览器:偏好设置-安全性-互联网插件-勾选“允许插件”-插件设置-确认“Adobe Flash Player”勾选
  • Chrome浏览器:偏好设置-显示高级设置-内容设置-Flash区域选择“允许网站运行Flash”
  • IE浏览器:Internet选项-高级-点击“重置”
  • 下载更新
    播放器版本切换

    温馨提示:您当前浏览器不支持HTML播放器

    试看结束,请登录后观看完整视频

    目录
    实验
    课件
    恶意SSH链接导致的任意代码执行(CVE-2017-1000117)
    课时1
    恶意SSH链接导致的任意代码执行(CVE-2017-1000117) 3分钟
    0%
    弹幕

    我的弹幕

    • 字号
    • 位置
    • 颜色

    显示设置

    屏蔽弹幕

    • 顶部
    • 底部
    • 滚动

    透明度

    100%
    发送
    关注(119
    点赞(153
    手机看

    恶意SSH链接导致的任意代码执行(CVE-2017-1000117)
    课程目录
    课程讨论(0
    i春秋
    关注(18686
    好评度
    96%
    课程节数
    580
    课程信息

    课程难度:初级

    学习人数:25148

    课程状态:已完结-共1节

    时长:3分钟

    课程介绍

    近日,Git、Subversion(svn)、Mercurial这三款主流的源版本控制系统发布了更新补丁,修复了一个特定情况下可以造成用户客户端命令执行的漏洞。这个漏洞可以使恶意访问者向受害者发送一条精心构造的ssh://URL链接,如果受害者访问了这个URL,则会导致恶意指令在客户端执行,从而获取主机权限。

    这个漏洞是由GitLab的Brian Neel,Recurity Labs的Joan Schneeweiss和GitHub的Jeff King共同发现并发布漏洞详细信息的。该漏洞的利用条件和方式是利用社会工程学,采用远程钓鱼的方式收集而。

    受该漏洞影响的源代码版本控制系统及相应版本如下:
    Git v2.7.6 至 Git v2.13.5
    Apache Subversion clients 1.0.0 through 1.8.18 (inclusive)
    Apache Subversion clients 1.9.0 through 1.9.6 (inclusive)
    Apache Subversion client 1.10.0-alpha3

    本节课中i春秋复现了漏洞场景,同学们不仅可以了解该漏洞的原理,知晓该漏洞的利用手法,还可以为后续的安全防护工作提前做准备。还在等什么,赶快点击课程开始实验吧!

    课程目标
    本次实验通过复现漏洞场景,希望同学们知晓漏洞的利用手法、了解漏洞的原理,并且学会升级版本来修复漏洞,避免漏洞造成的损失。
    适合人群
    白帽子,爱好网络安全人员
    课程标签

    客户端安全

    系统安全

    ×

    课程评价×

    课程与描述相符:非常满意

    课程内容的价值:非常满意

    老师讲解与表达:非常满意

    为了提供倍速播放、断点续看、学习时长记录等功能,推荐您使用Chrome、Firefox浏览器,点击下载 Chrome Firefox

    在线支付
    请在新打开的页面完成支付

    支付完成前请不要关闭本页面

    支付完成