未开启cookie无法登录使用i春秋的完整服务,请设置开启浏览器cookie

进入春秋云实企安殿 进入助教后台
课程库  >   知识体系   >   Nagios Core代码执行漏洞   >   Nagios Core代码执行漏洞

试看结束,请登录后观看完整视频

目录
实验
课件
弹幕

我的弹幕

  • 字号
  • 位置
  • 颜色
发送
关注(95
点赞(86
Nagios Core代码执行漏洞
课程目录
课程讨论(0
i春秋
关注(18991
好评度
96%
课程节数
642
课程信息

课程难度:初级

学习人数:22959

课程状态:已完结-共1节

时长:4分钟

课程介绍

Nagios是一款监控IT基础设施的程序,经安全研究人员Dawid Golunski发现,在Nagios Core中存在一个代码执行漏洞。恶意访问者首先伪装成RSS订阅源,当受害应用获取RSS信息时恶意访问者将恶意构造的数据传给受害者,恶意访问者可伪装成`https://www.nagios.org`。

恶意访问者利用DNS欺骗可将构造的数据传给受害者,或者授权用户访问`rss-corefeed.php`、`rss-newsfeed.php`和`rss-corebanner.php`其中一个文件,程序在处理过程中将恶意数据注入到了curl的命令中,进而代码执行。

如何做到免受Nagios漏洞带来的威胁呢?赶快来动手实验吧,你会从中找到答案。

课程目标
通过本门课程了解Nagios Core代码执行漏洞原理以及学会如何防御此漏洞的方法
适合人群
网络安全爱好者、白帽子
课程标签

客户端安全

软件安全

Nagios Core代码执行漏洞
×

课程评价×

课程与描述相符:非常满意

课程内容的价值:非常满意

老师讲解与表达:非常满意

为了提供倍速播放、断点续看、学习时长记录等功能,推荐您使用Chrome、Firefox浏览器,点击下载 Chrome Firefox

在线支付
请在新打开的页面完成支付

支付完成前请不要关闭本页面

支付完成