今起召回!“洗衣液里的爱马仕”THE LAUNDRESS召回180万瓶产品

来源|@THE_LAUNDRESS联合利华、上海市场监管

一个名为“THE LAUNDRESS”的

洗衣液品牌

由于其颜值高、味道香

号称是“洗衣液中的爱马仕”

近年来人气相当高

身边不少朋友

双11刚刚囤了一堆……

11月23日

THE_LAUNDRESS品牌

发布召回公告

自24日起

召回“THE LAUNDRESS”各类产品

共1,806,409瓶

联合利华贸易(上海)有限公司自2022年11月24日至2023年5月23日,召回2021年1月至2022年11月期间生产的“THE LAUNDRESS”洗衣液、柔顺剂、家庭清洁用品,涉及1,806,409瓶。

请立即停止使用!

部分产品因生产过程中受到污染导致假单胞菌属指标偏高。在极端情况下,假单胞菌属可能因口鼻吸入、飞溅入眼或通过破损皮肤进入体内,造成感染。

01

联合利华贸易(上海)有限公司将自即日起在THELAUNDRESS官方微博(https://weibo.com/u/7371990487)、小红书(https://www.xiaohongshu.com/user/profile/5b7996156bd7380001fabc10?xhsshare=CopyLink&appuid=55dc3e74e4b1cf1ec3a272af&apptime=1667460409)和线上官方旗舰店等平台发布召回计划。

02

提供从THE LAUNDRESS中国官方渠道购买相关批次产品的凭证并寄回产品的消费者,可以选择以下两种方式之一进行退换货:

-换货:通过积分的方式换货(1赔2)

-退货退款:按照实付金额

THE LAUNDRESS中国官方渠道包括但不限于:

  1. THE LAUNDRESS 洗护旗舰店https://thelaundress.tmall.com/?spm=a217wi.openworkbeanchtmall.widgets.2.64f06416Rx0Zv5;
  2. THE LAUNDRESS 母婴京东自营旗舰店https://shop.m.jd.com/?shopId=1000124983&utm_source=iosapp&utm_medium=appshare&utm_campaign=t_335139774&utm_term=CopyURL&ad_od=share&utm_user=plusmember&gx=RnFlkmdYbzzZy9RP–txW2GEXIfGzjySiD6B;
  3. THE LAUNDRESS 京东自营旗舰店https://shop.m.jd.com/?shopId=1000347082&utm_source=iosapp&utm_medium=appshare&utm_campaign=t_335139774&utm_term=CopyURL&ad_od=share&utm_user=plusmember&gx=RnFlkmdYbzzZy9RP–txW2GEXIfGzjySiD6B;
  4. THE LAUNDRESS海外旗舰店https://market.m.taobao.com/app/tb-shop/shop-page-webapp/pages/index/index.html?shopId=271137115&sellerId=2210976592788&pageId=276465259&pathInfo=shop/index2&disableNav=YES&isFlagship=0&shop_navi=shopindex&displayShopHeader=true;
  5. 线下门店等。

企业召回联系方式

电话:400 820 0708

免疫功能低下人群可能严重感染,扩大召回

2022年12月3日,联合利华贸易(上海)有限公司发布扩大召回计划,自2022年12月3日至2023年6月2日,召回2021年1月1日之前生产的“THE LAUNDRESS”洗衣液、柔顺剂、家庭清洁用品,涉及4,123,591瓶

联合利华方面表示,此次召回是根据THE LAUDRESS美国最新的调查结果而作出的。

上个月,联合利华贸易(上海)有限公司已启动了一项涉及THE LAUNDRESS相关产品的召回计划。(此前报道→100多元一斤的洗衣液微生物超标?很多上海家庭都在用,有人刚囤一整箱…)

截至目前,两次召回共涉及相关产品593万瓶

召回原因:产品可能含有细菌

对于召回原因,联合利华方面解释称是因为产品可能含有细菌,包括洋葱伯克霍尔德菌复合体、产气克雷伯氏菌和多种不同种类的假单胞菌。在极端情况下,上述细菌可能因口鼻吸入、飞溅入眼或通过破损皮肤进入体内。

据了解,假单胞菌属是一组生长适应能力较强的革兰阴性杆菌,包括铜绿假单胞菌、荧光假单胞菌、恶臭假单胞菌等,该属菌株广泛存在于土壤、水、植物及动物活动环境中,也是日化产品中常见的耐药菌。

假单胞菌属指标偏高的日化产品容易腐败变质,而且因为是一种条件致病菌,可能引起人体皮肤和眼部的感染,因此日化产品制造商会采取控制手段,比如在配方中加入杀菌剂,控制产品中的假单胞菌属浓度和使用风险。

联合利华方面称,如果免疫功能低下、患有需外部医疗设备治疗和潜在肺部疾病的人群暴露于这些细菌,可能面临严重感染的风险,并可能需要医疗诊治,但免疫系统健康的人群通常不会受到这些细菌的影响。

请立即停止使用

具体召回产品名称和批次号

扫描下方二维码查看

解决方法

联合利华贸易(上海)有限公司已从即日起在THE LAUNDRESS官方微博、小红书和线上官方旗舰店等平台发布召回计划。

提供从THE LAUNDRESS中国官方渠道购买相关批次产品的凭证并寄回产品的消费者,可以选择以下两种方式之一进行退换货:

换货:通过积分的方式换货(1赔2)

退货退款:按照实付金额 (对于线下无购买凭证的消费者,按照当年建议零售价给予退款)

THE LAUNDRESS中国官方渠道包括但不限于:

1.THE LAUNDRESS 洗护旗舰店

https://thelaundress.tmall.com/?spm=a217wi.openworkbeanchtmall.widgets.2.64f06416Rx0Zv5

2.THE LAUNDRESS 母婴京东自营旗舰店

https://shop.m.jd.com/?shopId=1000124983&utm_source=iosapp&utm_medium=appshare&utm_campaign=t_335139774&utm_term=CopyURL&ad_od=share&utm_user=plusmember&gx=RnFlkmdYbzzZy9RP–txW2GEXIfGzjySiD6B

3.THE LAUNDRESS 京东自营旗舰店

https://shop.m.jd.com/?shopId=1000347082&utm_source=iosapp&utm_medium=appshare&utm_campaign=t_335139774&utm_term=CopyURL&ad_od=share&utm_user=plusmember&gx=RnFlkmdYbzzZy9RP–txW2GEXIfGzjySiD6B

4.THE LAUNDRESS海外旗舰店

https://market.m.taobao.com/app/tb-shop/shop-page-webapp/pages/index/index.html?shopId=271137115&sellerId=2210976592788&pageId=276465259&pathInfo=shop/index2&disableNav=YES&isFlagship=0&shop_navi=shopindex&displayShopHeader=true

5.线下门店等

公开资料显示,THE LAUNDRESS于2004年创立于美国纽约。2019年,联合利华完成了对THE LAUNDRESS的收购。进入中国市场后,THE LAUNDRESS的洗护产品价格普遍高出同类产品的平均价格区间,被一些消费者称为“洗衣液中的爱马仕”。在天猫国际,一瓶1000ML的THE LAUNDRESS婴儿衣物洗衣液,参加聚划算后的折后价为207元,合103.5元一斤。

记者在THE_LAUNDRESS官方微博看到,最新一条微博为12月2日发布的《THE LAUNDRESS产品召回公告(更新) 》,在该条微博的评论区,有不少消费者投诉称,在退换货过程中遇到诸多问题。

比如,公告中提到,需要消费者寄回相关产品的瓶子,以便对瓶子底部的批号进行确认,但有消费者表示,“售后处理麻烦,快递不收开封液体”,还有消费者表示已经扔掉了问题批次的产品。

对于这些问题,目前THELAUNDRESS方面尚未做出公开回复。

记者以消费者身份致电THE LAUNDRESS客服,客服人员回复称目前尚未收到涉及此次召回范围的产品的任何不良反应报告,制定召回方案是出于谨慎的安全考量,建议消费者停用涉及此次召回范围的相关产品

话匣子综合自上海市场监管、上观新闻、网友评论

编辑:陈丽

责任编辑:陈敏

Web中间件常见漏洞总结

IIS是Internet Information Services的缩写,意为互联网信息服务,是由微软公司提供的基于运行MicrosoftWindows的互联网基本服务。

IIS目前只适用于Windows系统,不适用于其他操作系统。

基于文件名该版本默认会将*.asp;.jpg此种格式的文件名,当成Asp解析,原理是服务器默认不解析;号及其后面的内容,相当于截断。

基于文件夹名该版本 默认会将 *.asp/目录下的所有文件当成Asp解析。

另外,IIS6.x除了会将扩展名为.asp的文件解析为asp之外,还默认会将扩展名为.asa,.cdx,.cer解析为asp,

从网站属性->主目录->配置 可以看出,他们都是调用了asp.dll进行的解析。

由于微软并不认为这是一个漏洞,也没有推出IIS 6.0的补丁,因此漏洞需要自己修复。

【一一帮助安全学习,所有资源关注我,私信回复“资料”获取~一一】①网络安全学习路线②20份渗透测试电子书③安全攻防357页笔记④50份安全攻防面试指南⑤安全红队渗透工具包⑥网络安全必备书籍⑦100个漏洞实战案例⑧安全大厂内部教程

1.限制上传目录执行权限,不允许执行脚本。

2.不允许新建目录。

3.上传的文件需经过重命名(时间戳+随机数+.jpg等)

安装IIS7.51.控制面板 -> 程序 -> 打开或关闭windows功能。

1. 下载php-5.2.6-win32-installer.msi

  1. 打开msi,一直下一步来到选择web serversetup的界面,在这里选择IISfastcgi,之后一直下一步。 4.打开IIS,管理工具 ->Internet 信息服务(IIS)管理器

5. 选择编辑ISAPI或者CGI限制

添加安装的php-cgi.exe路径,描述随意。

6.返回第五步的第一个图片位置,点击处理程序映射,添加如下。

7.phpinfo测试

IIS7.x版本 在Fast-CGI运行模式下,在任意文件,例:test.jpg后面加上/.php,会将test.jpg 解析为php文件。

修复建议配置cgi.fix_pathinfo(php.ini中)为0并重启php-cgi程序

结果如下:

IIS Server 在 Web 服务扩展中开启了 WebDAV之后,支持多种请求,配合写入权限,可造成任意文件写入。

关闭WebDAV 和 写权限

IIS****短文件漏洞Windows 以 8.3 格式生成与 MS-DOS 兼容的(短)文件名,以允许基于 MS-DOS 或 16 位 Windows的程序访问这些文件。在cmd下输入\”dir /x\”即可看到短文件名的效果。

IIS短文件名产生:

1. 当后缀小于4时,短文件名产生需要文件(夹)名前缀字符长度大于等于9位。2. 当后缀大于等于4时,文件名前缀字符长度即使为1,也会产生短文件名。

目前IIS支持短文件名猜测的HTTP方法主要包括:DEBUG、OPTIONS、GET、POST、HEAD、TRACE六种。

IIS 8.0之后的版本只能通过OPTIONS和TRACE方法被猜测成功。复现:

IIS8.0以下版本需要开启ASP.NET支持,IIS大于等于8.0版本,即使没有安装ASP.NET,通过OPTIONS和TRACE方法也可以猜解成功。 以下通过开启IIS6.0 ASP.NET后进行复现。

当访问构造的某个存在的短文件名,会返回404;

当访问构造的某个不存在的短文件名,会返回400;

1)如果文件名本身太短也是无法猜解的;

2)此漏洞只能确定前6个字符,如果后面的字符太长、包含特殊字符,很难猜解;3)如果文件名前6位带空格,8.3格式的短文件名会补进,和真实文件名不匹配;4)如果文件夹名前6位字符带点\”.\”,扫描程序会认为是文件而不是文件夹,最终出现误报;5)不支持中文文件名,包括中文文件和中文文件夹。一个中文相当于两个英文字符,故超过4个中文字会产生短文件名,但是IIS不支持中文猜测。

短文件利用工具下载

1)从CMD命令关闭NTFS 8.3文件格式的支持Windows Server 2003: (1代表关闭,0代表开启)

Windows Server 2008 R2:

查询是否开启短文件名功能:fsutil 8dot3name query

关闭该功能:fsutil 8dot3name set 1

不同系统关闭命令稍有区别,该功能默认是开启的. 2)或从修改注册表关闭NTFS 8.3文件格式的支持

快捷键Win+R打开命令窗口,输入regedit打开注册表窗口

找到路径:HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Control\\FileSystem,将其中的 NtfsDisable8dot3NameCreation这一项的值设为 1,1代表不创建短文件名格式

以上两种方式修改完成后,均需要重启系统生效。

Note:此方法只能禁止NTFS8.3格式文件名创建,已经存在的文件的短文件名无法移除,需要重新复制才会消失。 例:将web文件夹的内容拷贝到另一个位置,如c:\\www到c:\\ww,然后删除原文件夹,再重命名c:\\ww到c:\\www。

影响范围:Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2复现:

在Windows7上 安装IIS7.5。1.访问。

编辑请求头,增加Range: bytes=0-18446744073709551615 字段,若返回码状态为416 Requested Range Not Satisfiable,则存在HTTP.SYS远程代码执行漏洞

漏洞有点鸡肋,配合其他漏洞使用还是可以用用的,具体使用可转至MSF中。

安装修复补丁(KB3042553)

Microsoft Windows Server 2003 R2中的Internet信息服务(IIS)6.0中的WebDAV服务中的ScStoragePathFromUrl函数中的缓冲区溢出允许远程攻击者通过以\”If:<http://\”开头的长标头执行任意代码PROPFIND请求。影响范围:在Windows 2003 R2(Microsoft® Windows® Server 2003, Enterprise Edition Service Pack 2)上使用IIS 6.0并开启WebDAV扩展。复现:

CVE给出的exp 计算机弹弹弹!!! 用python2 运行,结果如下。

任务管理器开启了calc.exe进程,因为计算器是网络服务权限打开的,所以我们在桌面上看不见。 这个漏洞有几个需要注意的地方,如下。

由于作者提供的Exp执行之后就卡在那里了,因此不适合用弹计算机的shellcode进行测试,网上找了个dalao的回显shellcode来测试。首先将上图中python2 IDE运行时产生的Raw类型的HTTP数据包copy保存至记事本中,然后在Burp Repeater模块 Paste from file。将shellcode更换成如下:

结果:

CVE作者给出的Exp是在默认端口,默认域名,默认路径的情况下适用。 第一个需要注意的是端口和域名绑定问题:当端口改变时,If头信息中的两个url端口要与站点端口一致,如下。

当域名改变时,If头信息中的两个url域名要与站点域名一致,且HOST头也要与站点域名一致。如下

不修改Host将返回502,如下

Note:测试的时候凡是需要修改IIS配置的操作,修改完毕后都需要重启IIS,或者在不超过禁用阈值的前提下结束w3wp进程。

第二个需要注意的是物理路径问题:

CVE作者提供的Exp是在 默认路径长度等于19(包括结尾的反斜杠)的情况下适用,IIS默认路径一般为:c:\\inetpub\\wwwroot

解决方法:当路径长度小于19时需要对padding进行添加。当路径长度大于19时需要对padding进行删除。

ROP和stackpivot前面的padding实际上为UTF8编码的字符,每三个字节解码后变为两个字节的UTF16字符,在保证Exp不出错的情况下,有0x58个字符是没用的。所以可以将前0x108个字节删除,换成0x58个a或b。

原exp 修改后如下:

执行:

当路径长度小于19时,如下,需要增加12个a,b

而实际中路径常常大于19,需要对padding进行删除。

当路径为c:\\www\\ 的时候,a有107个,加起来有114个,除去盘符有111个字符,所以可以把Exp的padding增加至111,并逐次进行减少。当长度不匹配时返回500,成功时返回200,通过爆破方式得到物理路径长度。

成功:

失败:

当然如果能得到物理路径,则用114减去物理路径长度(包括末尾的反斜杠)就是所需的padding长度。第三个需要注意的是,超时问题。当exp执行成功一段时间之后(大概十分钟到二十分钟左右,其间无论有无访问),再对这个站点执行exp永远不会成功,同时返回400。解决方法:

1. 等待w3wp重启。

2. 测试旁站(因为每个池都是独立的w3wp进程,换一个可能在其他池的旁站进行尝试) 第四个需要注意的是,多次执行错误shellcode

多次执行错误的shellcode会覆盖很多不该覆盖的代码,从而导致正确的shellcode执行时也返回500, 提示信息为:参数不正确,也可能什么都不返回。

解决方法:1.等待w3wp重启。2.测试旁站(因为每个池都是独立的w3wp进程,换一个可能在其他池的旁站进行尝试)

关闭 WebDAV

Web中间件常见漏洞还远不止这些,等以后空闲再补录。

本文作者及来源:Renderbus瑞云渲染农场https://www.renderbus.com

点赞 0
收藏 0

文章为作者独立观点不代本网立场,未经允许不得转载。