未开启cookie无法登录使用i春秋的完整服务,请设置开启浏览器cookie

进入春秋云实企安殿 进入助教后台
课程库  >   知识体系   >   Kaltura 远程代码执行漏洞   >   Kaltura 远程代码执行漏洞

试看结束,请登录后观看完整视频

目录
实验
课件
Kaltura 远程代码执行漏洞(CVE-2017-14143)
课时1
Kaltura 远程代码执行漏洞 7分钟
0%
弹幕

我的弹幕

  • 字号
  • 位置
  • 颜色
发送
关注(102
点赞(7
Kaltura 远程代码执行漏洞
课程目录
课程讨论(0
i春秋
关注(18997
好评度
96%
课程节数
797
课程信息

课程难度:初级

学习人数:37123

课程状态:已完结-共1节

时长:7分钟

课程介绍

Kaltura是一个开源的集管理、创作、混音和协作于一身的视频媒体平台。该平台凭借定制化视频、图片及音频功能,开放转码、分发的API,跻身于热门视频平台。

安全研究员发现Kaltura存在远程代码执行漏洞,该漏洞影响版本范围为11.1.0-13.1.0。Kaltura源码中的getUserzoneCookie()函数使用一个$cookieSecret私有成员变量来验证cookie签名,导致恶意访问者可以绕过这一个预定的保护机制。通过精心设计的'userzone'cookie,恶意访问者可以对系统进行PHP对象注入并执行任意的PHP代码,从而控制目标机器,获取系统权限。

本节课i春秋讲师复现了该漏洞的场景,分析了漏洞的成因,希望同学们了解漏洞原理,学习该漏洞利用技术,及时做好版本升级和安全防护。还在等什么,赶快点击课程开始实验吧!

课程目标
掌握Kaltura 远程代码执行漏洞漏洞原理,学习该漏洞利用技术,及时做好版本升级和安全防护。
适合人群
网络安全爱好者,白帽子
课程标签

网站安全

Web安全

Kaltura 远程代码执行漏洞(CVE-2017-14143)
×

课程评价×

课程与描述相符:非常满意

课程内容的价值:非常满意

老师讲解与表达:非常满意

为了提供倍速播放、断点续看、学习时长记录等功能,推荐您使用Chrome、Firefox浏览器,点击下载 Chrome Firefox

在线支付
请在新打开的页面完成支付

支付完成前请不要关闭本页面

支付完成