亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

怎樣進行Apache SkyWalking SQL注入漏洞CVE-2020-13921的分析

發布時間:2021-12-27 18:45:59 來源:億速云 閱讀:177 作者:柒染 欄目:安全技術

這篇文章將為大家詳細講解有關怎樣進行Apache SkyWalking SQL注入漏洞CVE-2020-13921的分析,文章內容質量較高,因此小編分享給大家做個參考,希望大家閱讀完這篇文章后對相關知識有一定的了解。

Apache SkyWalking組件介紹

SkyWalking 是觀察性分析平臺和應用性能管理系統。提供分布式追蹤、服務網格遙測分析、度量聚合和可視化一體化解決方案。支持Java, .Net Core, PHP, NodeJS, Golang, LUA語言探針。支持Envoy + Istio構建的Service Mesh。其具有多種監控手段、語言探針和service mesh;輕量高效不需要大數據;模塊化設計,UI、存儲、集群管理多種機制可選;六種語言自動探針;支持告警;提供優秀的可視化方案的特性,在國內互聯網、銀行、民航等領域有極其廣泛的應用。

漏洞描述

近日Apache SkyWalking官方發布了最新的SkyWalking 8.1.0版本,修復了一個SQL注入漏洞(CVE-2020-13921)。在SkyWalking多個版本中,默認開放未授權GraphQL接口,當H2 / MySQL / TiDB用作Apache SkyWalking存儲時,攻擊者可構造通配符查詢語句進行SQL注入,從而導致用戶的數據庫敏感信息泄露。

漏洞復現

向有該漏洞的Apache Skywalking環境發送特殊構造的HTTP請求,可以看到數據庫錯誤回顯,效果如下:

怎樣進行Apache SkyWalking SQL注入漏洞CVE-2020-13921的分析

影響范圍

目前受影響的Apache SkyWalking版本:

Apache SkyWalking 6.0.0~6.6.0

Apache SkyWalking 7.0.0

Apache SkyWalking 8.0.0~8.0.1

修復建議

目前廠商已在SkyWalking 8.1.0版本修復該漏洞,參考鏈接:

https://github.com/apache/skywalking/releases

關于怎樣進行Apache SkyWalking SQL注入漏洞CVE-2020-13921的分析就分享到這里了,希望以上內容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

迁安市| 荆州市| 饶阳县| 莒南县| 筠连县| 宜昌市| 阿尔山市| 敦化市| 南漳县| 冀州市| 阿图什市| 益阳市| 奎屯市| 枣庄市| 信丰县| 蓬安县| 札达县| 莱阳市| 张掖市| 保亭| 万宁市| 石泉县| 久治县| 清徐县| 宝应县| 贵溪市| 荣成市| 阿巴嘎旗| 仙居县| 五常市| 香河县| 开阳县| 德阳市| 鄂托克前旗| 玉门市| 谷城县| 民和| 沅江市| 尚义县| 南丹县| 绥化市|