您好,登錄后才能下訂單哦!
這篇文章將為大家詳細講解有關怎樣進行Apache SkyWalking SQL注入漏洞CVE-2020-13921的分析,文章內容質量較高,因此小編分享給大家做個參考,希望大家閱讀完這篇文章后對相關知識有一定的了解。
SkyWalking 是觀察性分析平臺和應用性能管理系統。提供分布式追蹤、服務網格遙測分析、度量聚合和可視化一體化解決方案。支持Java, .Net Core, PHP, NodeJS, Golang, LUA語言探針。支持Envoy + Istio構建的Service Mesh。其具有多種監控手段、語言探針和service mesh;輕量高效不需要大數據;模塊化設計,UI、存儲、集群管理多種機制可選;六種語言自動探針;支持告警;提供優秀的可視化方案的特性,在國內互聯網、銀行、民航等領域有極其廣泛的應用。
近日Apache SkyWalking官方發布了最新的SkyWalking 8.1.0版本,修復了一個SQL注入漏洞(CVE-2020-13921)。在SkyWalking多個版本中,默認開放未授權GraphQL接口,當H2 / MySQL / TiDB用作Apache SkyWalking存儲時,攻擊者可構造通配符查詢語句進行SQL注入,從而導致用戶的數據庫敏感信息泄露。
向有該漏洞的Apache Skywalking環境發送特殊構造的HTTP請求,可以看到數據庫錯誤回顯,效果如下:
目前受影響的Apache SkyWalking版本:
Apache SkyWalking 6.0.0~6.6.0
Apache SkyWalking 7.0.0
Apache SkyWalking 8.0.0~8.0.1
目前廠商已在SkyWalking 8.1.0版本修復該漏洞,參考鏈接:
https://github.com/apache/skywalking/releases
關于怎樣進行Apache SkyWalking SQL注入漏洞CVE-2020-13921的分析就分享到這里了,希望以上內容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。