抓取结果
长亭百川云 | 运维/开发/安全社区长亭百川云 长亭百川云技术讨论长亭漏洞情报库IP 威胁情报SLA在线工具立即注册登录热门产品雷池 WAF 社区版IP 威胁情报网站安全监测百川漏扫服务云堡垒机百川云技术文档开发工具长亭漏洞情报库网安百科安全社区CT STACK 安全社区雷池社区版XRAY 扫描工具长亭科技长亭科技官网万众合作伙伴商城长亭 BBS 论坛友情链接关注或联系我们添加百川云公众号,移动管理云安全产品咨询热线:4000-327-707百川公众号百川云客服Copyright ©2024 北京长亭科技有限公司京ICP备2024055124号-2长亭百川云热门应用查看更多雷池 WAF 社区版IP 威胁情报网站安全监测SSL 证书服务雷池 WAF 社区版智能语义算法 · 开箱即用 · 高性能高可用性立即使用应用介绍IP 威胁情报IP 画像查询 · IP 库订阅 · 4 大应用场景立即使用应用介绍网站安全监测敏感词监控 · 篡改监控 · 恶意链接 · 挂马监控立即使用应用介绍SSL 证书服务快速颁发 · 证书监控 · 极高性价比 · DV-OV-EV立即使用应用介绍热门讨论查看更多雷池 WAF 9.1.0 版本更新公告雷池 - 小小更新于 16 小时前更新方式 参考文档 更新雷池 更新内容 新增 【商业版】安全态势大屏 查看文档 可查看各类日志统计、趋势、分布,可查看实时事件流,支持应用级数据统计 个人版可查看近 24h 日志统计、攻击防护趋势、实时事件流 优化 基础统计、高级统计合并为流量分析模块 优化添加应用时/配置统一认证时勾选 SSL 交互 修复自定义规则偶现站点名称显示错误的问题 修复频率限制偶现无法正常封禁的问题 修复身份认证修改用户名时需要修改密码的问题 # 雷池 WAF官方公告23雷池 WAF 9.2.7 版本更新公告雷池-洋仔管理员更新于 3 天前更新方式 参考文档 更新雷池 更新内容 优化 调整 SSL 合规配置为所有版本常规配置 调整 nginx 配置项 proxy_ssl_server_name、proxy_ssl_name 为自定义配置 ❗️❗️❗️需要注意:本次修复对于新建的站点的配置项会自动写入自定义配置文件/data/safeline/resources/nginx/custom_params/backend_id 之前站点已有的 proxy_ssl_server_name on; proxy_ssl_name $host; 在版本更新后,需要如下操作: 1、在对应站点的配置文件删除上面两行配置/手动在界面编辑保存之前的站点,重新下发配置(两种方式任选) 2、将上述配置手动写入对应站点id的自定义配置文件 /data/safeline/resources/nginx/custom_params/backend_id 更新地理信息库 修复 9.0.0 以后的版本配合 apisix 使用 CC 防护不生效的问题 # 雷池 WAF官方公告26源 IP 获取方式为PROXY_Protocol时,有拦截,但攻击事件、日志模块始终为空Posi0n更新于 13 小时前PROXY_Protocol情况有拦截,但是搜不到相关的日志 但是测试的从网络中获得的,就正常有日志 github上有相似的问题,https://github.com/chaitin/SafeLine/issues/1223 # 雷池 WAF16关于 React Server Components 远程代码执行漏洞(CVE-2025-55182) 防护雷池-洋仔管理员更新于 2 天前近期,React Server Components (RSC) 被曝存在高危远程代码执行漏洞 (CVE-2025-55182)。攻击者可通过恶意构造的序列化数据(Flight 协议),利用 Next.js Server Actions 等功能触发反序列化漏洞,进而控制服务器。 第一优先级:排查与升级(根治方案) 该漏洞主要影响使用了 React Server Components (RSC) 及 Server Actions 功能的应用,常见于 Next.js 框架中。 1. 如何判断是否受影响? 您的项目是否使用了 Next.js(特别是 v13.4+ 版本)? 代码中是否使用了 "use server" 指令(Server Actions)? 注意: 漏洞组件 react-server-dom-webpack 通常被打包在 Next.js 内部,您可能无法在 package.json 中直接看到它 。 2. 升级建议 建议您立即将 Next.js 升级至官方发布的最新安全版本(如 Next.js 14.x 或 15.x 的修复版本),React 官方已在最新版本中修复了对恶意 "Thenable" 对象的解析逻辑。 第二优先级:WAF 防护规则 订阅方式: 搜索名称【RSC 远程代码执行漏洞防护规则】进行订阅 创建者:神经蛙 规则后续会根据漏洞利用情况适时更新 自行添加: 在自定义规则中添加黑名单,条件如下 请求 Header 参数 Content-Type 正则匹配 multipart AND 请求 Body 正则匹配 ['"]?then['"]?\s*:\s*['"]?$1:proto:then # 雷池 WAF官方公告11雷池 WAF 9.3.0 版本更新公告雷池-洋仔管理员更新于 2 天前更新方式 参考文档 更新雷池 更新内容 新增检测 新增漏洞/规则支持 在此版本中,我们重点增强了对特定框架漏洞、NoSQL 注入以及部分协议的支持,扩展了检测覆盖面。 新增漏洞检测规则: JeecgBoot 系列: 支持 JeecgBoot v3.5.1 SQL注入漏洞 支持 JeecgBoot v3.5.4 SQL注入漏洞 ThinkPHP 系列: 支持 ThinkPHP5 远程代码执行漏洞-path 支持 ThinkPHP Debug模式日志信息泄露漏洞 Vite 系列: 支持 Vite 任意文件读取漏洞 (CVE-2025-30208) 支持 Vite 任意文件读取漏洞 (CVE-2025-31125) MongoDB NoSQL 注入: 支持 MongoDB NoSQL 注入-query 检测 支持 MongoDB NoSQL 注入-form 检测 支持 MongoDB NoSQL 注入-json key 检测 其他应用漏洞: 支持 Gitlab 任意文件读取漏洞 (CVE-2020-10977) 支持 Pulse Secure SSL VPN 命令注入漏洞 (CVE-2019-11539) 支持 Raspap 命令注入漏洞 (CVE-2022-39986) 支持 多款 TP-Link 产品操作系统命令注入漏洞 (CVE-2020-12109) 支持 Shiro 权限绕过 检测 协议与通用检测支持: 新增 file 协议调用 检测支持 新增 SQL 内置函数 识别与检测 检测优化 核心检测逻辑优化 对检测引擎进行深度优化,提升了对各类注入攻击和异常流量的识别准确率。 注入攻击检测逻辑升级: SQL 注入: 持续优化 SQL 注入检测逻辑。 命令注入: 深度优化命令注入检测逻辑。 代码注入: 全面优化 Java、PHP、ASP 代码注入检测逻辑。 XSS & SSRF: 优化 XSS(跨站脚本)及 SSRF(服务端请求伪造)检测逻辑。 反序列化: 优化 Java 反序列化检测逻辑。 流量与协议解析优化: HTTP 协议: 优化 HTTP 协议解析逻辑,提升解析稳定性。 文件上传: 优化文件上传检测逻辑。 优化禁止上传内容与扩展名不一致的文件逻辑。 优化文件上传检测模块配置项解析逻辑。 响应检测: 优化服务器响应检测模块的检测逻辑。 解码逻辑: 优化 Hex 解码逻辑。 日志与运营优化: 优化文件上传攻击检测模块、机器人检测模块日志中 Payload 详情的展示逻辑。 现有规则优化 针对已有的检测规则进行了微调和增强,以减少误报并提高针对特定 CVE 的检出率。 Web 框架与组件规则: 优化 Spring 框架漏洞 检测规则 优化 [HW2020] Spring Data Rest RCE (CVE-2017-8046) 检测规则 优化 Jeecg-boot v2.1.2-v3.0.0 后台未授权 SQL 注入漏洞 检测规则 优化 XStream 反序列化漏洞 检测规则 通用漏洞规则: 优化 Java 代码注入 检测规则 优化 可疑远程调用协议 及 jdbc 协议调用 检测规则 优化 深层路径穿越攻击 检测规则 优化 XML 实体注入漏洞 (UTF-7) 检测规则 优化 LDAP 注入 检测规则 优化 MongoDB NoSQL 注入 相关规则(query/form/json key) 敏感信息与访问控制: 优化 访问敏感文件的请求 检测规则 优化 低危的命令执行 检测规则 优化 多款路由器命令操作系统命令注入漏洞 (CVE-2019-3929) 检测规则 问题修复 故障处理: 修复了部分场景下,响应检测模块可能会导致检测异常的问题。 稳定性修复: 修复特定高并发或特殊场景下可能引发的内存问题。 # 雷池 WAF官方公告11告警通知优化风中芥子更新于 18 小时前我有好几台waf,想钉钉发告警的时候,带上waf的自身ip是多少,然后我就去对应的waf找就行了,现在钉钉群有个告警,我需要好几台waf,一台一台去试,看看是哪台产生的告警 我还有一个站点,全公网开放的,只有一个纯html写的静态文件隐私协议,但是经常被人扫描,从而钉钉群有大量告警,钉钉群看不到是哪个站点被攻击了,所以我只有经常上去查看,希望告警的时候,可以显示哪个站点被攻击了 另外希望,用户可以自定义某些站点不告警,或者某些情况不告警,某些告警# 雷池 WAF需求建议14IP 威胁情报查看更多当前 IP查看 IP 风险画像地理信息ISP运营商最后更新时间-长亭漏洞情报库查看更多FineReport 帆软报表前台远程代码执行漏洞Gogs 远程命令执行漏洞React Server Components 远程代码执行漏洞东方通应用服务器 EJB 反序列化远程代码执行漏洞泛微e-cology 前台SQL注入漏洞用友 U8 Cloud pubsmsservlet 远程代码执行漏洞Oracle E-Business Suite 远程代码执行漏洞用友 U8 Cloud NCCloudGatewayServlet 命令执行漏洞用友 U8 Cloud IPFxxFileService 任意文件上传漏洞用友 U8 Cloud 文件上传绕过漏洞雷池 WAF 社区版智能语义算法 · 开箱即用 · 高性能高可用性应用文档IP 威胁情报IP 画像查询 · IP 库订阅 · 4 大应用场景应用文档网站安全监测敏感词监控 · 篡改监控 · 恶意链接 · 挂马监控应用文档SSL 证书服务快速颁发 · 证书监控 · 极高性价比 · DV-OV-EV应用文档热门讨论IP 情报长亭漏洞情报库雷池 WAF 9.1.0 版本更新公告雷池 - 小小更新于 16 小时前更新方式 参考文档 更新雷池 更新内容 新增 【商业版】安全态势大屏 查看文档 可查看各类日志统计、趋势、分布,可查看实时事件流,支持应用级数据统计 个人版可查看近 24h 日志统计、攻击防护趋势、实时事件流 优化 基础统计、高级统计合并为流量分析模块 优化添加应用时/配置统一认证时勾选 SSL 交互 修复自定义规则偶现站点名称显示错误的问题 修复频率限制偶现无法正常封禁的问题 修复身份认证修改用户名时需要修改密码的问题 # 雷池 WAF官方公告23雷池 WAF 9.2.7 版本更新公告雷池-洋仔管理员更新于 3 天前更新方式 参考文档 更新雷池 更新内容 优化 调整 SSL 合规配置为所有版本常规配置 调整 nginx 配置项 proxy_ssl_server_name、proxy_ssl_name 为自定义配置 ❗️❗️❗️需要注意:本次修复对于新建的站点的配置项会自动写入自定义配置文件/data/safeline/resources/nginx/custom_params/backend_id 之前站点已有的 proxy_ssl_server_name on; proxy_ssl_name $host; 在版本更新后,需要如下操作: 1、在对应站点的配置文件删除上面两行配置/手动在界面编辑保存之前的站点,重新下发配置(两种方式任选) 2、将上述配置手动写入对应站点id的自定义配置文件 /data/safeline/resources/nginx/custom_params/backend_id 更新地理信息库 修复 9.0.0 以后的版本配合 apisix 使用 CC 防护不生效的问题 # 雷池 WAF官方公告26源 IP 获取方式为PROXY_Protocol时,有拦截,但攻击事件、日志模块始终为空Posi0n更新于 13 小时前PROXY_Protocol情况有拦截,但是搜不到相关的日志 但是测试的从网络中获得的,就正常有日志 github上有相似的问题,https://github.com/chaitin/SafeLine/issues/1223 # 雷池 WAF16关于 React Server Components 远程代码执行漏洞(CVE-2025-55182) 防护雷池-洋仔管理员更新于 2 天前近期,React Server Components (RSC) 被曝存在高危远程代码执行漏洞 (CVE-2025-55182)。攻击者可通过恶意构造的序列化数据(Flight 协议),利用 Next.js Server Actions 等功能触发反序列化漏洞,进而控制服务器。 第一优先级:排查与升级(根治方案) 该漏洞主要影响使用了 React Server Components (RSC) 及 Server Actions 功能的应用,常见于 Next.js 框架中。 1. 如何判断是否受影响? 您的项目是否使用了 Next.js(特别是 v13.4+ 版本)? 代码中是否使用了 "use server" 指令(Server Actions)? 注意: 漏洞组件 react-server-dom-webpack 通常被打包在 Next.js 内部,您可能无法在 package.json 中直接看到它 。 2. 升级建议 建议您立即将 Next.js 升级至官方发布的最新安全版本(如 Next.js 14.x 或 15.x 的修复版本),React 官方已在最新版本中修复了对恶意 "Thenable" 对象的解析逻辑。 第二优先级:WAF 防护规则 订阅方式: 搜索名称【RSC 远程代码执行漏洞防护规则】进行订阅 创建者:神经蛙 规则后续会根据漏洞利用情况适时更新 自行添加: 在自定义规则中添加黑名单,条件如下 请求 Header 参数 Content-Type 正则匹配 multipart AND 请求 Body 正则匹配 ['"]?then['"]?\s*:\s*['"]?$1:proto:then # 雷池 WAF官方公告11雷池 WAF 9.3.0 版本更新公告雷池-洋仔管理员更新于 2 天前更新方式 参考文档 更新雷池 更新内容 新增检测 新增漏洞/规则支持 在此版本中,我们重点增强了对特定框架漏洞、NoSQL 注入以及部分协议的支持,扩展了检测覆盖面。 新增漏洞检测规则: JeecgBoot 系列: 支持 JeecgBoot v3.5.1 SQL注入漏洞 支持 JeecgBoot v3.5.4 SQL注入漏洞 ThinkPHP 系列: 支持 ThinkPHP5 远程代码执行漏洞-path 支持 ThinkPHP Debug模式日志信息泄露漏洞 Vite 系列: 支持 Vite 任意文件读取漏洞 (CVE-2025-30208) 支持 Vite 任意文件读取漏洞 (CVE-2025-31125) MongoDB NoSQL 注入: 支持 MongoDB NoSQL 注入-query 检测 支持 MongoDB NoSQL 注入-form 检测 支持 MongoDB NoSQL 注入-json key 检测 其他应用漏洞: 支持 Gitlab 任意文件读取漏洞 (CVE-2020-10977) 支持 Pulse Secure SSL VPN 命令注入漏洞 (CVE-2019-11539) 支持 Raspap 命令注入漏洞 (CVE-2022-39986) 支持 多款 TP-Link 产品操作系统命令注入漏洞 (CVE-2020-12109) 支持 Shiro 权限绕过 检测 协议与通用检测支持: 新增 file 协议调用 检测支持 新增 SQL 内置函数 识别与检测 检测优化 核心检测逻辑优化 对检测引擎进行深度优化,提升了对各类注入攻击和异常流量的识别准确率。 注入攻击检测逻辑升级: SQL 注入: 持续优化 SQL 注入检测逻辑。 命令注入: 深度优化命令注入检测逻辑。 代码注入: 全面优化 Java、PHP、ASP 代码注入检测逻辑。 XSS & SSRF: 优化 XSS(跨站脚本)及 SSRF(服务端请求伪造)检测逻辑。 反序列化: 优化 Java 反序列化检测逻辑。 流量与协议解析优化: HTTP 协议: 优化 HTTP 协议解析逻辑,提升解析稳定性。 文件上传: 优化文件上传检测逻辑。 优化禁止上传内容与扩展名不一致的文件逻辑。 优化文件上传检测模块配置项解析逻辑。 响应检测: 优化服务器响应检测模块的检测逻辑。 解码逻辑: 优化 Hex 解码逻辑。 日志与运营优化: 优化文件上传攻击检测模块、机器人检测模块日志中 Payload 详情的展示逻辑。 现有规则优化 针对已有的检测规则进行了微调和增强,以减少误报并提高针对特定 CVE 的检出率。 Web 框架与组件规则: 优化 Spring 框架漏洞 检测规则 优化 [HW2020] Spring Data Rest RCE (CVE-2017-8046) 检测规则 优化 Jeecg-boot v2.1.2-v3.0.0 后台未授权 SQL 注入漏洞 检测规则 优化 XStream 反序列化漏洞 检测规则 通用漏洞规则: 优化 Java 代码注入 检测规则 优化 可疑远程调用协议 及 jdbc 协议调用 检测规则 优化 深层路径穿越攻击 检测规则 优化 XML 实体注入漏洞 (UTF-7) 检测规则 优化 LDAP 注入 检测规则 优化 MongoDB NoSQL 注入 相关规则(query/form/json key) 敏感信息与访问控制: 优化 访问敏感文件的请求 检测规则 优化 低危的命令执行 检测规则 优化 多款路由器命令操作系统命令注入漏洞 (CVE-2019-3929) 检测规则 问题修复 故障处理: 修复了部分场景下,响应检测模块可能会导致检测异常的问题。 稳定性修复: 修复特定高并发或特殊场景下可能引发的内存问题。 # 雷池 WAF官方公告11告警通知优化风中芥子更新于 18 小时前我有好几台waf,想钉钉发告警的时候,带上waf的自身ip是多少,然后我就去对应的waf找就行了,现在钉钉群有个告警,我需要好几台waf,一台一台去试,看看是哪台产生的告警 我还有一个站点,全公网开放的,只有一个纯html写的静态文件隐私协议,但是经常被人扫描,从而钉钉群有大量告警,钉钉群看不到是哪个站点被攻击了,所以我只有经常上去查看,希望告警的时候,可以显示哪个站点被攻击了 另外希望,用户可以自定义某些站点不告警,或者某些情况不告警,某些告警# 雷池 WAF需求建议14查看更多
网站标题
长亭百川云 | 运维/开发/安全社区
关键词
长亭百川云,长亭科技,网络安全,服务器运维,网站运维,WAF,安全合规,堡垒机,安全检测,安全扫描,防火墙
站点描述
长亭百川云是长亭科技面向开发者、安全工程师、运维工程师的用户社区和产品服务平台,基于长亭多年一线安全攻防经验以及广泛应用的安全产品技术沉淀,提供在线一站式安全解决方案,助力企业用户治理安全问题。