Apache Airflow 是一个开源平台,用于以编程方式编写、调度和监控工作流。虽然它提供了管理复杂工作流的强大功能,但它也存在安全漏洞。一个值得注意的漏洞 CVE-2024-39877 是 DA...
【工具情报】ASPJinjaObfuscator:高度混淆的 ASP webshell 生成工具
ASPJinja混淆器 一个利用Python的Jinja2模板引擎生成高度混淆的Windows平台ASP Web Shell的工具。该工具能够生成具有随机变量/函数名和随机长度HTML字符串的Web ...
ASPJinjaObfuscator:ASP Webshell生成工具
工具简介 一个严重混淆的ASP Web shell生成工具,利用Python的Jinja2模板引擎的强大功能生成一个Webshell,其中包含随机变量/函数名称和随机长度的HTML字符串、使用base...
【漏洞通告】Jumpserver Jinja2 模板注入漏洞
01 漏洞概况 JumpServer 存在Jinja2 模板注入漏洞,攻击者可以利用 JumpServer 的 Ansible 中的 Jinja2 模板注入漏洞,在 Celery 容器中执...
jinja2 沙箱 bypass
最近挖不出洞,正好和别的师傅聊到这个,水一篇。考虑一个比较小众、但可能遇到的场景:jinja2 模板可控,上了沙箱 SandboxedEnvironment,怎么快速判断有没有搞头?两个真实的漏洞 c...
【漏洞复现】JumpServer JINJA2注入代码执行漏洞(CVE-2024-29202)
一、漏洞概述漏洞名称 JumpServer JINJA2注入代码执行漏洞CVE IDCVE-2024-29202漏洞类型注入发现时间2024-03-29漏洞评分9.9漏洞等级高危攻击向量网...
漏洞分析 | LangChain代码注入漏洞(CVE-2023- 36281)
漏洞概述LangChain是一个 LLM 编程框架,通过可组合性使用LLM构建应用程序。LangChain 0.0.171版本存在代码注入漏洞,远程攻击者可以通过load_prompt函数的JSON文...
漏洞预警 | JumpServer JINJA2注入代码执行漏洞
0x00 漏洞编号CVE-2024-292020x01 危险等级高危0x02 漏洞概述Jumpserver 是一款使用 Python, Django 开发的开源跳板机系统, 为互联网企业提供了认证,授...
CVE-2024-29202|JumpServer JINJA2注入代码执行漏洞(POC)
0x00 前言JumpServer是FIT2CLOUD飞致云旗下品牌。JumpServer开源堡垒机是一款运维安全审计系统产品,提供身份验证、授权控制、账号管理、安全审计等功能支持,帮助企业快速构建运...
【漏洞通告】JumpServer JINJA2注入代码执行漏洞(CVE-2024-29202)
一、漏洞概述漏洞名称 JumpServer JINJA2注入代码执行漏洞CVE IDCVE-2024-29202漏洞类型注入发现时间2024-03-29漏洞评分9.9漏洞等级高危攻击向量网...
【漏洞预警】Jumpserver<3.10.7 Jinja2注入远程代码执行漏洞CVE-2024-29202
漏洞描述:JumpServer是开源的堡垒机和运维安全审计系统,在JumpServer3.10.7之前版本中,攻击者可以通过构建恶意playbook模板利用Ansible中的Jinja2模板引擎从而在...
SecMap - SSTI(mako)
🍊 SecMap - SSTI(mako)这是橘子杀手的第 47 篇文章题图摄于:杭州 · 青山湖SSTI(Server-Side Template Injection)服务端模板注入。上一篇我们介绍...