未开启cookie无法登录使用i春秋的完整服务,请设置开启浏览器cookie

进入春秋云实企安殿 进入助教后台
课程库  >   知识体系   >   Kaltura 远程代码执行漏洞   >   Kaltura 远程代码执行漏洞

【温馨提示】

  Flash加载失败,请按以下提示检查您的Flash问题:

  1. 请确认是否安装最新版本Flash,如Flash版本低,请更新

  2. 请确认浏览器中Flash插件是否启用,检查方法如下:

  · Internet选项-高级-点击“重置”

下载更新
播放器版本切换

温馨提示:您当前浏览器不支持HTML播放器

试看结束,请登录后观看完整视频

目录
实验
课件
Kaltura 远程代码执行漏洞(CVE-2017-14143)
课时1
Kaltura 远程代码执行漏洞 7分钟
0%
弹幕

我的弹幕

  • 字号
  • 位置
  • 颜色

显示设置

屏蔽弹幕

  • 顶部
  • 底部
  • 滚动

透明度

100%
发送
关注(96
点赞(7
手机看

Kaltura 远程代码执行漏洞
课程目录
课程讨论(0
i春秋
关注(18910
好评度
97%
课程节数
548
课程信息

课程难度:初级

学习人数:34964

课程状态:已完结-共1节

时长:7分钟

课程介绍

Kaltura是一个开源的集管理、创作、混音和协作于一身的视频媒体平台。该平台凭借定制化视频、图片及音频功能,开放转码、分发的API,跻身于热门视频平台。

安全研究员发现Kaltura存在远程代码执行漏洞,该漏洞影响版本范围为11.1.0-13.1.0。Kaltura源码中的getUserzoneCookie()函数使用一个$cookieSecret私有成员变量来验证cookie签名,导致恶意访问者可以绕过这一个预定的保护机制。通过精心设计的'userzone'cookie,恶意访问者可以对系统进行PHP对象注入并执行任意的PHP代码,从而控制目标机器,获取系统权限。

本节课i春秋讲师复现了该漏洞的场景,分析了漏洞的成因,希望同学们了解漏洞原理,学习该漏洞利用技术,及时做好版本升级和安全防护。还在等什么,赶快点击课程开始实验吧!

课程目标
掌握Kaltura 远程代码执行漏洞漏洞原理,学习该漏洞利用技术,及时做好版本升级和安全防护。
适合人群
网络安全爱好者,白帽子
课程标签

网站安全

Web安全

Kaltura 远程代码执行漏洞(CVE-2017-14143)
×

课程评价×

课程与描述相符:非常满意

课程内容的价值:非常满意

老师讲解与表达:非常满意

为了提供倍速播放、断点续看、学习时长记录等功能,推荐您使用Chrome、Firefox浏览器,点击下载 Chrome Firefox

在线支付
请在新打开的页面完成支付

支付完成前请不要关闭本页面

支付完成