未开启cookie无法登录使用i春秋的完整服务,请设置开启浏览器cookie

进入春秋云实企安殿 进入助教后台
课程库  >   知识体系   >   恶意SSH链接导致的任意代码执行   >   恶意SSH链接导致的任意代码执行

试看结束,请登录后观看完整视频

目录
实验
课件
关注(143
点赞(153
恶意SSH链接导致的任意代码执行
课程目录
课程讨论(0
CQ实验室
关注(19015
好评度
97%
课程节数
1234
课程信息

课程难度:初级

学习人数:32231

课程状态:已完结-共1节

时长:3分钟

课程介绍

近日,Git、Subversion(svn)、Mercurial这三款主流的源版本控制系统发布了更新补丁,修复了一个特定情况下可以造成用户客户端命令执行的漏洞。这个漏洞可以使恶意访问者向受害者发送一条精心构造的ssh://URL链接,如果受害者访问了这个URL,则会导致恶意指令在客户端执行,从而获取主机权限。

这个漏洞是由GitLab的Brian Neel,Recurity Labs的Joan Schneeweiss和GitHub的Jeff King共同发现并发布漏洞详细信息的。该漏洞的利用条件和方式是利用社会工程学,采用远程钓鱼的方式收集而。

受该漏洞影响的源代码版本控制系统及相应版本如下:
Git v2.7.6 至 Git v2.13.5
Apache Subversion clients 1.0.0 through 1.8.18 (inclusive)
Apache Subversion clients 1.9.0 through 1.9.6 (inclusive)
Apache Subversion client 1.10.0-alpha3

本节课中i春秋复现了漏洞场景,同学们不仅可以了解该漏洞的原理,知晓该漏洞的利用手法,还可以为后续的安全防护工作提前做准备。还在等什么,赶快点击课程开始实验吧!

课程目标
本次实验通过复现漏洞场景,希望同学们知晓漏洞的利用手法、了解漏洞的原理,并且学会升级版本来修复漏洞,避免漏洞造成的损失。
适合人群
白帽子,爱好网络安全人员
课程标签

客户端安全

系统安全

恶意SSH链接导致的任意代码执
×

课程评价×

课程与描述相符:非常满意

课程内容的价值:非常满意

老师讲解与表达:非常满意

为了提供倍速播放、断点续看、学习时长记录等功能,推荐您使用Chrome、Firefox浏览器,点击下载 Chrome Firefox

在线支付
请在新打开的页面完成支付

支付完成前请不要关闭本页面

支付完成