未开启cookie无法登录使用i春秋的完整服务,请设置开启浏览器cookie

进入春秋云实企安殿 进入助教后台
课程库  >   知识体系   >   GoAhead 远程命令执行漏洞   >   GoAhead 远程命令执行漏洞

试看结束,请登录后观看完整视频

目录
实验
课件
关注(74
点赞(2
GoAhead 远程命令执行漏洞
课程目录
课程讨论(0
CQ实验室
关注(19015
好评度
97%
课程节数
1232
课程信息

课程难度:初级

学习人数:29439

课程状态:已完结-共1节

时长:8分钟

课程介绍

GoAhead Web Server是为嵌入式实时操作系统(RTOS)量身定制的Web服务器,可以稳定地运行在Windows,Linux和MacOS X操作系统之上,多用于嵌入式系统、智能设备。

近期,安全研究员发现当使用不受信任的HTTP请求参数来初始化CGI脚本环境时,会在GoAhead Web Server的服务器上触发命令执行漏洞,恶意访问者能够通过类似LD_PRELOAD之类的特殊变量在服务器上运行任意命令。

该漏洞影响所有开启了CGI脚本支持的用户,全网有百万级别左右的设备运行该服务,鉴于嵌入式设备更新的滞后性,漏洞影响范围较广,建议及时修复漏洞!

本节课i春秋复现了GoAhead 远程命令执行漏洞的场景,希望同学们了解漏洞原理并能深入研究GoAhead 远程命令执行漏洞利用技术,从而对服务器做好加固和防护。还在等什么,赶快点击课程开始实验吧!

课程目标
复现GoAhead 远程命令执行漏洞的场景,希望同学们了解漏洞原理并能深入研究GoAhead 远程命令执行漏洞利用技术。
适合人群
网络安全爱好者,白帽子
课程标签

网站安全

Web安全

GoAhead 远程命令执行漏洞
×

课程评价×

课程与描述相符:非常满意

课程内容的价值:非常满意

老师讲解与表达:非常满意

为了提供倍速播放、断点续看、学习时长记录等功能,推荐您使用Chrome、Firefox浏览器,点击下载 Chrome Firefox

在线支付
请在新打开的页面完成支付

支付完成前请不要关闭本页面

支付完成