长亭百川云

长亭百川云

技术讨论长亭漏洞情报库IP 威胁情报SLA在线工具
热门产品
雷池 WAF 社区版
IP 威胁情报
网站安全监测
百川漏扫服务
云堡垒机
百川云
技术文档
开发工具
长亭漏洞情报库
网安百科
安全社区
CT STACK 安全社区
雷池社区版
XRAY 扫描工具
长亭科技
长亭科技官网
万众合作伙伴商城
长亭 BBS 论坛
友情链接
关注或联系我们
添加百川云公众号,移动管理云安全产品
咨询热线:
4000-327-707
百川公众号
百川公众号
百川云客服
百川云客服

Copyright ©2024 北京长亭科技有限公司
icon
京ICP备2024055124号-2

长亭百川云

热门应用
查看更多
雷池 WAF 社区版
IP 威胁情报
网站安全监测
SSL 证书服务
https://rivers-collie.oss-accelerate.aliyuncs.com/cyber-wiki-prod/image/952d39f311aa1c4c23f32968b7cd45a1.png
雷池 WAF 社区版
智能语义算法 · 开箱即用 · 高性能高可用性
应用介绍
https://rivers-collie.oss-accelerate.aliyuncs.com/cyber-wiki-prod/image/ee8f2918e4d99d17f219cb46ec806fde.png
IP 威胁情报
IP 画像查询 · IP 库订阅 · 4 大应用场景
应用介绍
https://rivers-collie.oss-accelerate.aliyuncs.com/cyber-wiki-prod/image/5f3debe40bd86b430564010c75b2cb41.png
网站安全监测
敏感词监控 · 篡改监控 · 恶意链接 · 挂马监控
应用介绍
https://rivers-collie.oss-accelerate.aliyuncs.com/cyber-wiki-prod/image/4c6052bcaddaa7698c0257719b76cef2.png
SSL 证书服务
快速颁发 · 证书监控 · 极高性价比 · DV-OV-EV
应用介绍

热门讨论

查看更多

雷池 WAF 9.2.7 版本更新公告

头像

雷池-洋仔

管理员

更新于 1 天前

更新方式

参考文档 更新雷池

更新内容

优化

  • 调整 SSL 合规配置为所有版本常规配置
  • 调整 nginx 配置项 proxy_ssl_server_name、proxy_ssl_name 为自定义配置
    • ❗️❗️❗️需要注意:本次修复对于新建的站点的配置项会自动写入自定义配置文件/data/safeline/resources/nginx/custom_params/backend_id
      之前站点已有的
      proxy_ssl_server_name on;
      proxy_ssl_name $host;
      在版本更新后,需要如下操作:
      1、在对应站点的配置文件删除上面两行配置/手动在界面编辑保存之前的站点,重新下发配置(两种方式任选)
      image.png
      image.png
      2、将上述配置手动写入对应站点id的自定义配置文件
      /data/safeline/resources/nginx/custom_params/backend_id
      image.png
  • 更新地理信息库
  • 修复 9.0.0 以后的版本配合 apisix 使用 CC 防护不生效的问题
# 雷池 WAF
官方公告

2

6

关于 React Server Components 远程代码执行漏洞(CVE-2025-55182) 防护

头像

雷池-洋仔

管理员

更新于 9 小时前

近期,React Server Components (RSC) 被曝存在高危远程代码执行漏洞 (CVE-2025-55182)。攻击者可通过恶意构造的序列化数据(Flight 协议),利用 Next.js Server Actions 等功能触发反序列化漏洞,进而控制服务器。

第一优先级:排查与升级(根治方案)

该漏洞主要影响使用了 React Server Components (RSC) 及 Server Actions 功能的应用,常见于 Next.js 框架中。

1. 如何判断是否受影响?

  • 您的项目是否使用了 Next.js(特别是 v13.4+ 版本)?
  • 代码中是否使用了 "use server" 指令(Server Actions)?

注意: 漏洞组件 react-server-dom-webpack 通常被打包在 Next.js 内部,您可能无法在 package.json 中直接看到它 。

2. 升级建议

建议您立即将 Next.js 升级至官方发布的最新安全版本(如 Next.js 14.x 或 15.x 的修复版本),React 官方已在最新版本中修复了对恶意 "Thenable" 对象的解析逻辑。

第二优先级:WAF 防护规则

  • 订阅方式:
    • 搜索名称【RSC 远程代码执行漏洞防护规则】进行订阅
      • 创建者:神经蛙
    • 规则后续会根据漏洞利用情况适时更新
  • 自行添加:
    • 在自定义规则中添加黑名单,条件如下
      • 请求 Header 参数 Content-Type 正则匹配 multipart
      • AND
      • 请求 Body 正则匹配 ['"]?then['"]?\s*:\s*['"]?$1:proto:then
# 雷池 WAF
官方公告

1

1

雷池 WAF 9.3.0 版本更新公告

头像

雷池-洋仔

管理员

更新于 10 小时前

更新方式

参考文档 更新雷池

更新内容

新增检测

新增漏洞/规则支持

在此版本中,我们重点增强了对特定框架漏洞、NoSQL 注入以及部分协议的支持,扩展了检测覆盖面。

  • 新增漏洞检测规则:
    • JeecgBoot 系列:
      • 支持 JeecgBoot v3.5.1 SQL注入漏洞
      • 支持 JeecgBoot v3.5.4 SQL注入漏洞
    • ThinkPHP 系列:
      • 支持 ThinkPHP5 远程代码执行漏洞-path
      • 支持 ThinkPHP Debug模式日志信息泄露漏洞
    • Vite 系列:
      • 支持 Vite 任意文件读取漏洞 (CVE-2025-30208)
      • 支持 Vite 任意文件读取漏洞 (CVE-2025-31125)
    • MongoDB NoSQL 注入:
      • 支持 MongoDB NoSQL 注入-query 检测
      • 支持 MongoDB NoSQL 注入-form 检测
      • 支持 MongoDB NoSQL 注入-json key 检测
    • 其他应用漏洞:
      • 支持 Gitlab 任意文件读取漏洞 (CVE-2020-10977)
      • 支持 Pulse Secure SSL VPN 命令注入漏洞 (CVE-2019-11539)
      • 支持 Raspap 命令注入漏洞 (CVE-2022-39986)
      • 支持 多款 TP-Link 产品操作系统命令注入漏洞 (CVE-2020-12109)
      • 支持 Shiro 权限绕过 检测
  • 协议与通用检测支持:
    • 新增 file 协议调用 检测支持
    • 新增 SQL 内置函数 识别与检测

检测优化

核心检测逻辑优化

对检测引擎进行深度优化,提升了对各类注入攻击和异常流量的识别准确率。

  • 注入攻击检测逻辑升级:
    • SQL 注入: 持续优化 SQL 注入检测逻辑。
    • 命令注入: 深度优化命令注入检测逻辑。
    • 代码注入: 全面优化 Java、PHP、ASP 代码注入检测逻辑。
    • XSS & SSRF: 优化 XSS(跨站脚本)及 SSRF(服务端请求伪造)检测逻辑。
    • 反序列化: 优化 Java 反序列化检测逻辑。
  • 流量与协议解析优化:
    • HTTP 协议: 优化 HTTP 协议解析逻辑,提升解析稳定性。
    • 文件上传:
      • 优化文件上传检测逻辑。
      • 优化禁止上传内容与扩展名不一致的文件逻辑。
      • 优化文件上传检测模块配置项解析逻辑。
    • 响应检测: 优化服务器响应检测模块的检测逻辑。
    • 解码逻辑: 优化 Hex 解码逻辑。
  • 日志与运营优化:
    • 优化文件上传攻击检测模块、机器人检测模块日志中 Payload 详情的展示逻辑。

现有规则优化

针对已有的检测规则进行了微调和增强,以减少误报并提高针对特定 CVE 的检出率。

  • Web 框架与组件规则:
    • 优化 Spring 框架漏洞 检测规则
    • 优化 [HW2020] Spring Data Rest RCE (CVE-2017-8046) 检测规则
    • 优化 Jeecg-boot v2.1.2-v3.0.0 后台未授权 SQL 注入漏洞 检测规则
    • 优化 XStream 反序列化漏洞 检测规则
  • 通用漏洞规则:
    • 优化 Java 代码注入 检测规则
    • 优化 可疑远程调用协议 及 jdbc 协议调用 检测规则
    • 优化 深层路径穿越攻击 检测规则
    • 优化 XML 实体注入漏洞 (UTF-7) 检测规则
    • 优化 LDAP 注入 检测规则
    • 优化 MongoDB NoSQL 注入 相关规则(query/form/json key)
  • 敏感信息与访问控制:
    • 优化 访问敏感文件的请求 检测规则
    • 优化 低危的命令执行 检测规则
    • 优化 多款路由器命令操作系统命令注入漏洞 (CVE-2019-3929) 检测规则

问题修复

  • 故障处理: 修复了部分场景下,响应检测模块可能会导致检测异常的问题。
  • 稳定性修复: 修复特定高并发或特殊场景下可能引发的内存问题。
# 雷池 WAF
官方公告

1

1

雷池支持websocket转发和防护吗?

头像

那个单纯的孩子

更新于 1 天前

rt

# 雷池 WAF

0

2

只有一个外网应用端口怎么配置

头像

六号

更新于 1 天前

只有一个外网应用端口怎么配置

# 雷池 WAF

0

2

雷池社区版 站点删除,自定义配置没删除

头像

芦苇菌

更新于 1 天前

1、添加站点
2、删除站点
自定义参数目录下文件还在,没被删除
重启compose也没用
见如下截图,
image.png

# 雷池 WAF

0

2

IP 威胁情报

查看更多

当前 IP

查看 IP 风险画像
地理信息
ISP
运营商
最后更新时间
-

长亭漏洞情报库

查看更多
FineReport 帆软报表前台远程代码执行漏洞
Gogs 远程命令执行漏洞
React Server Components 远程代码执行漏洞
东方通应用服务器 EJB 反序列化远程代码执行漏洞
泛微e-cology 前台SQL注入漏洞
用友 U8 Cloud pubsmsservlet 远程代码执行漏洞
Oracle E-Business Suite 远程代码执行漏洞
用友 U8 Cloud NCCloudGatewayServlet 命令执行漏洞
用友 U8 Cloud IPFxxFileService 任意文件上传漏洞
用友 U8 Cloud 文件上传绕过漏洞
雷池 WAF 社区版
智能语义算法 · 开箱即用 · 高性能高可用性
应用文档
IP 威胁情报
IP 画像查询 · IP 库订阅 · 4 大应用场景
应用文档
网站安全监测
敏感词监控 · 篡改监控 · 恶意链接 · 挂马监控
应用文档
SSL 证书服务
快速颁发 · 证书监控 · 极高性价比 · DV-OV-EV
应用文档

雷池 WAF 9.2.7 版本更新公告

头像

雷池-洋仔

管理员

更新于 1 天前

更新方式

参考文档 更新雷池

更新内容

优化

  • 调整 SSL 合规配置为所有版本常规配置
  • 调整 nginx 配置项 proxy_ssl_server_name、proxy_ssl_name 为自定义配置
    • ❗️❗️❗️需要注意:本次修复对于新建的站点的配置项会自动写入自定义配置文件/data/safeline/resources/nginx/custom_params/backend_id
      之前站点已有的
      proxy_ssl_server_name on;
      proxy_ssl_name $host;
      在版本更新后,需要如下操作:
      1、在对应站点的配置文件删除上面两行配置/手动在界面编辑保存之前的站点,重新下发配置(两种方式任选)
      image.png
      image.png
      2、将上述配置手动写入对应站点id的自定义配置文件
      /data/safeline/resources/nginx/custom_params/backend_id
      image.png
  • 更新地理信息库
  • 修复 9.0.0 以后的版本配合 apisix 使用 CC 防护不生效的问题
# 雷池 WAF
官方公告

2

6

关于 React Server Components 远程代码执行漏洞(CVE-2025-55182) 防护

头像

雷池-洋仔

管理员

更新于 9 小时前

近期,React Server Components (RSC) 被曝存在高危远程代码执行漏洞 (CVE-2025-55182)。攻击者可通过恶意构造的序列化数据(Flight 协议),利用 Next.js Server Actions 等功能触发反序列化漏洞,进而控制服务器。

第一优先级:排查与升级(根治方案)

该漏洞主要影响使用了 React Server Components (RSC) 及 Server Actions 功能的应用,常见于 Next.js 框架中。

1. 如何判断是否受影响?

  • 您的项目是否使用了 Next.js(特别是 v13.4+ 版本)?
  • 代码中是否使用了 "use server" 指令(Server Actions)?

注意: 漏洞组件 react-server-dom-webpack 通常被打包在 Next.js 内部,您可能无法在 package.json 中直接看到它 。

2. 升级建议

建议您立即将 Next.js 升级至官方发布的最新安全版本(如 Next.js 14.x 或 15.x 的修复版本),React 官方已在最新版本中修复了对恶意 "Thenable" 对象的解析逻辑。

第二优先级:WAF 防护规则

  • 订阅方式:
    • 搜索名称【RSC 远程代码执行漏洞防护规则】进行订阅
      • 创建者:神经蛙
    • 规则后续会根据漏洞利用情况适时更新
  • 自行添加:
    • 在自定义规则中添加黑名单,条件如下
      • 请求 Header 参数 Content-Type 正则匹配 multipart
      • AND
      • 请求 Body 正则匹配 ['"]?then['"]?\s*:\s*['"]?$1:proto:then
# 雷池 WAF
官方公告

1

1

雷池 WAF 9.3.0 版本更新公告

头像

雷池-洋仔

管理员

更新于 10 小时前

更新方式

参考文档 更新雷池

更新内容

新增检测

新增漏洞/规则支持

在此版本中,我们重点增强了对特定框架漏洞、NoSQL 注入以及部分协议的支持,扩展了检测覆盖面。

  • 新增漏洞检测规则:
    • JeecgBoot 系列:
      • 支持 JeecgBoot v3.5.1 SQL注入漏洞
      • 支持 JeecgBoot v3.5.4 SQL注入漏洞
    • ThinkPHP 系列:
      • 支持 ThinkPHP5 远程代码执行漏洞-path
      • 支持 ThinkPHP Debug模式日志信息泄露漏洞
    • Vite 系列:
      • 支持 Vite 任意文件读取漏洞 (CVE-2025-30208)
      • 支持 Vite 任意文件读取漏洞 (CVE-2025-31125)
    • MongoDB NoSQL 注入:
      • 支持 MongoDB NoSQL 注入-query 检测
      • 支持 MongoDB NoSQL 注入-form 检测
      • 支持 MongoDB NoSQL 注入-json key 检测
    • 其他应用漏洞:
      • 支持 Gitlab 任意文件读取漏洞 (CVE-2020-10977)
      • 支持 Pulse Secure SSL VPN 命令注入漏洞 (CVE-2019-11539)
      • 支持 Raspap 命令注入漏洞 (CVE-2022-39986)
      • 支持 多款 TP-Link 产品操作系统命令注入漏洞 (CVE-2020-12109)
      • 支持 Shiro 权限绕过 检测
  • 协议与通用检测支持:
    • 新增 file 协议调用 检测支持
    • 新增 SQL 内置函数 识别与检测

检测优化

核心检测逻辑优化

对检测引擎进行深度优化,提升了对各类注入攻击和异常流量的识别准确率。

  • 注入攻击检测逻辑升级:
    • SQL 注入: 持续优化 SQL 注入检测逻辑。
    • 命令注入: 深度优化命令注入检测逻辑。
    • 代码注入: 全面优化 Java、PHP、ASP 代码注入检测逻辑。
    • XSS & SSRF: 优化 XSS(跨站脚本)及 SSRF(服务端请求伪造)检测逻辑。
    • 反序列化: 优化 Java 反序列化检测逻辑。
  • 流量与协议解析优化:
    • HTTP 协议: 优化 HTTP 协议解析逻辑,提升解析稳定性。
    • 文件上传:
      • 优化文件上传检测逻辑。
      • 优化禁止上传内容与扩展名不一致的文件逻辑。
      • 优化文件上传检测模块配置项解析逻辑。
    • 响应检测: 优化服务器响应检测模块的检测逻辑。
    • 解码逻辑: 优化 Hex 解码逻辑。
  • 日志与运营优化:
    • 优化文件上传攻击检测模块、机器人检测模块日志中 Payload 详情的展示逻辑。

现有规则优化

针对已有的检测规则进行了微调和增强,以减少误报并提高针对特定 CVE 的检出率。

  • Web 框架与组件规则:
    • 优化 Spring 框架漏洞 检测规则
    • 优化 [HW2020] Spring Data Rest RCE (CVE-2017-8046) 检测规则
    • 优化 Jeecg-boot v2.1.2-v3.0.0 后台未授权 SQL 注入漏洞 检测规则
    • 优化 XStream 反序列化漏洞 检测规则
  • 通用漏洞规则:
    • 优化 Java 代码注入 检测规则
    • 优化 可疑远程调用协议 及 jdbc 协议调用 检测规则
    • 优化 深层路径穿越攻击 检测规则
    • 优化 XML 实体注入漏洞 (UTF-7) 检测规则
    • 优化 LDAP 注入 检测规则
    • 优化 MongoDB NoSQL 注入 相关规则(query/form/json key)
  • 敏感信息与访问控制:
    • 优化 访问敏感文件的请求 检测规则
    • 优化 低危的命令执行 检测规则
    • 优化 多款路由器命令操作系统命令注入漏洞 (CVE-2019-3929) 检测规则

问题修复

  • 故障处理: 修复了部分场景下,响应检测模块可能会导致检测异常的问题。
  • 稳定性修复: 修复特定高并发或特殊场景下可能引发的内存问题。
# 雷池 WAF
官方公告

1

1

雷池支持websocket转发和防护吗?

头像

那个单纯的孩子

更新于 1 天前

rt

# 雷池 WAF

0

2

只有一个外网应用端口怎么配置

头像

六号

更新于 1 天前

只有一个外网应用端口怎么配置

# 雷池 WAF

0

2

雷池社区版 站点删除,自定义配置没删除

头像

芦苇菌

更新于 1 天前

1、添加站点
2、删除站点
自定义参数目录下文件还在,没被删除
重启compose也没用
见如下截图,
image.png

# 雷池 WAF

0

2

查看更多