未开启cookie无法登录使用i春秋的完整服务,请设置开启浏览器cookie

进入春秋云实企安殿 进入助教后台
课程库  >   知识体系   >   GoAhead 远程命令执行漏洞   >   GoAhead 远程命令执行漏洞

【温馨提示】

  Flash加载失败,请按以下提示检查您的Flash问题:

  1. 请确认是否安装最新版本Flash,如Flash版本低,请更新

  2. 请确认浏览器中Flash插件是否启用,检查方法如下:

  · Internet选项-高级-点击“重置”

下载更新
播放器版本切换

温馨提示:您当前浏览器不支持HTML播放器

试看结束,请登录后观看完整视频

目录
实验
课件
弹幕

我的弹幕

  • 字号
  • 位置
  • 颜色

显示设置

屏蔽弹幕

  • 顶部
  • 底部
  • 滚动

透明度

100%
发送
关注(71
点赞(2
手机看

GoAhead 远程命令执行漏洞
课程目录
课程讨论(0
i春秋
关注(18935
好评度
97%
课程节数
643
课程信息

课程难度:初级

学习人数:26787

课程状态:已完结-共1节

时长:8分钟

课程介绍

GoAhead Web Server是为嵌入式实时操作系统(RTOS)量身定制的Web服务器,可以稳定地运行在Windows,Linux和MacOS X操作系统之上,多用于嵌入式系统、智能设备。

近期,安全研究员发现当使用不受信任的HTTP请求参数来初始化CGI脚本环境时,会在GoAhead Web Server的服务器上触发命令执行漏洞,恶意访问者能够通过类似LD_PRELOAD之类的特殊变量在服务器上运行任意命令。

该漏洞影响所有开启了CGI脚本支持的用户,全网有百万级别左右的设备运行该服务,鉴于嵌入式设备更新的滞后性,漏洞影响范围较广,建议及时修复漏洞!

本节课i春秋复现了GoAhead 远程命令执行漏洞的场景,希望同学们了解漏洞原理并能深入研究GoAhead 远程命令执行漏洞利用技术,从而对服务器做好加固和防护。还在等什么,赶快点击课程开始实验吧!

课程目标
复现GoAhead 远程命令执行漏洞的场景,希望同学们了解漏洞原理并能深入研究GoAhead 远程命令执行漏洞利用技术。
适合人群
网络安全爱好者,白帽子
课程标签

网站安全

Web安全

×

课程评价×

课程与描述相符:非常满意

课程内容的价值:非常满意

老师讲解与表达:非常满意

为了提供倍速播放、断点续看、学习时长记录等功能,推荐您使用Chrome、Firefox浏览器,点击下载 Chrome Firefox

在线支付
请在新打开的页面完成支付

支付完成前请不要关闭本页面

支付完成