斗象科技连续4年获国家信息安全漏洞库CNNVD“一级技术支撑单位”
斗象科技连续4年获国家信息安全漏洞库CNNVD“一级技术支撑单位” 斗象科技 2025-05-08 06:08 斗象科技连续4年蝉联 CNNVD一级技术支撑单位 TOPHANT HONOR 近日,斗象科技再度荣获中国信息安全测评中心“国家信息安全漏洞库(CNNVD)一级技术支撑单位”, 成为该领域最高级别支撑单位之一。至此,斗象科技已连续四年获得国家信息安全漏洞库(CNNVD)技术支撑单位(一级)
继续阅读斗象科技连续4年获国家信息安全漏洞库CNNVD“一级技术支撑单位” 斗象科技 2025-05-08 06:08 斗象科技连续4年蝉联 CNNVD一级技术支撑单位 TOPHANT HONOR 近日,斗象科技再度荣获中国信息安全测评中心“国家信息安全漏洞库(CNNVD)一级技术支撑单位”, 成为该领域最高级别支撑单位之一。至此,斗象科技已连续四年获得国家信息安全漏洞库(CNNVD)技术支撑单位(一级)
继续阅读play勒索软件利用Windows零日漏洞入侵美国企业,系统权限遭全面窃取! 原创 道玄安全 道玄网安驿站 2025-05-08 04:00 “ 0day。” PS:有内网web自动化需求可以私信 01 — 导语 近期,安全研究机构Symantec披露,与Play勒索软件(又名PlayCrypt)关联的黑客组织Balloonfly,利用Windows系统高危零日漏洞 CVE-2025-29824
继续阅读【高危漏洞预警】Elastic Kibana需授权代码注入漏洞 (CVE-2025-25014) cexlife 飓风网络安全 2025-05-08 03:34 漏洞描述: Elastic发布安全公告,披露了可视化平台Kibana中的一个代码注入漏洞,该漏洞源于Kibana允许攻击者操控底层JavaScript 对象原型,攻击者通过注入恶意属性,进而覆盖应用逻辑,最终导致远程代码执行,官方已发布新
继续阅读【高危漏洞预警】Microsoft Azure AI Bot Service权限提升漏洞CVE-2025-30392 cexlife 飓风网络安全 2025-05-08 03:34 漏洞描述: Azure Bot Framework SDK中的不当授权允许未经授权的攻击者通过网络提升权限,SDK无法对某些管理终端节点实施基于角色的检查,精心设计的API 调用允许低权限帐户继承更高范围的权限,从而实
继续阅读用友NC files 反序列化RCE Superhero Nday Poc 2025-05-08 02:12 内容仅用于学习交流自查使用,由于传播、利用本公众号所提供的 POC 信息及 POC对应脚本 而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号Nday Poc及作者不为此承担任何责任,一旦造成后果请自行承担! 01 漏洞概述 用友NC /fs/dcupdateService/
继续阅读警惕|Play Ransomware 利用 Windows CVE-2025-29824实施勒索攻击 原创 ralap 网络个人修炼 2025-05-08 01:53 近期,与 Play 勒索软件 (也称为 Play Ransomware)相关的威胁行为者被发现利用 Microsoft Windows 系统中的 CVE-2025-29824 漏洞,对美国多个未公开名称的组织发起针对性攻击。
继续阅读Play勒索软件团伙利用零日漏洞部署恶意程序 鹏鹏同学 黑猫安全 2025-05-08 01:40 一、漏洞关键信息 1. 漏洞编号:CVE-2025-29824(CVSS 7.8) 漏洞类型:Windows通用日志文件系统驱动(clfs.sys)释放后重用漏洞 危害等级:高危(可本地提权至SYSTEM权限) 影响范围: 微软2025年4月补丁日确认野外利用 美国CISA已列入”已知被
继续阅读专家警告称,针对SAP NetWeaver漏洞CVE-2025-31324的第二波攻击正在袭来 鹏鹏同学 黑猫安全 2025-05-08 01:40 2025年4月,ReliaQuest研究人员警告称,SAP NetWeaver中存在一个被追踪为CVE-2025-31324(CVSS满分10分)的零日漏洞可能正遭利用,数千个暴露于互联网的应用程序面临风险。 该漏洞源于SAP NetWeaver V
继续阅读三星MagicINFO漏洞在概念验证利用代码公开数日后遭攻击 鹏鹏同学 黑猫安全 2025-05-08 01:40 北极狼(Arctic Wolf)安全团队研究发现,在概念验证(PoC)利用代码公开数日后,威胁分子已开始利用三星MagicINFO内容管理系统(CMS)中的高危漏洞(CVE-2024-7399,CVSS评分8.8)。该漏洞存在于三星MagicINFO 9 Server 21.1050
继续阅读Canary Exploit工具可检测受Apache Parquet漏洞影响的服务器 鹏鹏同学 黑猫安全 2025-05-08 01:40 一、漏洞威胁通报 F5实验室已发布针对Apache Parquet Java库高危漏洞(CVE-2025-30065,CVSS 10.0)的概念验证利用工具”Canary Exploit”。该工具可通过GitHub仓库获取,用于检测存在
继续阅读赛门铁克称,多个勒索软件组织利用了最近修补的 Windows 0day(CVE-2025-29824) 会杀毒的单反狗 军哥网络安全读报 2025-05-08 01:01 导读 赛门铁克报告称,多个勒索软件组织似乎利用了最近修补的 Windows 漏洞作为零日漏洞武器。 该漏洞编号为 CVE-2025-29824,微软已于2025 年 4 月补丁日更新中修复该漏洞。该漏洞影响 Windows 通用
继续阅读【漏洞通告】Kibana原型污染导致任意代码执行漏洞安全风险通告 嘉诚安全 2025-05-08 00:44 漏洞背景 近日,嘉诚安全 监测到 Kibana原型污染导致任意代码执行漏洞,漏洞编号为: CVE-2025-25014 。 ElasticKibana是一个开源数据可视化和分析平台,专为与Elasticsearch配合使用而设计。它允许用户通过图形界面直观地展示和探索数据,支持实时数据分析
继续阅读phpIPAM跨站脚本漏洞及解决方法(CNVD-2025-06929、CVE-2024-55093) 原创 护卫神 护卫神说安全 2025-05-08 00:44 phpIPAM 是一款开源的 Web 型 IP 地址管理(IPAM)工具,旨在简化 IP 地址、子网及 DNS 记录的管理。它支持 IPv4 和 IPv6,提供直观的用户界面,可轻松创建、编辑和分配 IP 地址,支持子网划分、掩码计算及
继续阅读Milkyway【具备效的机器探活,端口探活,协议识别,指纹识别,漏洞扫描等功能的全方位扫描工具】 原创 白帽学子 白帽学子 2025-05-08 00:11 昨天用Milkyway给某政务云做全端口扫描,这工具的乱序模式直接把效率拉满,咱俩唠唠它怎么在实战里真香。 上周红队演练,甲方要求48小时内摸清某金融城的暴露面。用FOFA语句拉取目标的时候,这货直接支持环境变量自动填充,省了我手动填密钥的
继续阅读漏洞预警 | 锐捷EWEB远程代码执行漏洞 浅安 浅安安全 2025-05-08 00:00 0x00 漏洞编号 – # 暂无 0x01 危险等级 – 高危 0x02 漏洞概述 锐捷睿易是锐捷网络针对商业市场的子品牌。拥有易网络、交换机、路由器、无线、安全、云服务六大产品线,解决方案涵盖商贸零售、酒店、KTV、网吧、监控安防、物流仓储、制造业、中小教育、中小医疗、中小政府等
继续阅读漏洞预警 | 通达OA远程代码执行漏洞 浅安 浅安安全 2025-05-08 00:00 0x00 漏洞编号 – # 暂无 0x01 危险等级 – 高危 0x02 漏洞概述 通达OA是一款协同办公自动化软件,由北京通达信科科技有限公司自主研发,为各行业不同规模的众多用户提供信息化管理能力。 0x03 漏洞详情 漏洞类型: 远程代码执行 影响: 执行任意代码 简述: 通达OA
继续阅读漏洞预警 | 汉王e脸通智慧园区管理平台SQL注入漏洞 浅安 浅安安全 2025-05-08 00:00 0x00 漏洞编号 – # 暂无 0x01 危险等级 – 高危 0x02 漏洞概述 汉王e脸通综合管理平台是一个集生物识别、大数据、NFC射频、计算机网络、自动控制等技术于一体,通过“人脸卡”及关联信息实现多种功能智能管理,打造从云端到终端一体化应用,广泛应用于智慧园区
继续阅读【工具推荐】利用Burp Suite 插件进行文件上传Fuzz 小白爱学习Sec 2025-05-08 00:00 免责声明 本文旨在提供有关特定漏洞工具或安全风险的详细信息,以帮助安全研究人员、系统管理员和开发人员更好地理解和修复潜在的安全威胁,协助提高网络安全意识并推动技术进步,而非出于任何恶意目的。利用本文提到的漏洞信息或进行相关测试可能会违反法律法规或服务协议。 作者不对读者基于本文内容而
继续阅读《跨机房漏洞扫描挑战、设备使用人管理优化及审计账号权限分配策略解析》|总第288周 原创 群秘 君哥的体历 2025-05-07 23:02 0x1本周话题 话题一:请教下,大家跨机房的漏扫都是怎么做的?我们之前尝试过在IDC和阿里云互相做漏扫,IDC的扫描流量会时不时的招来网安的询问,阿里云的漏扫也会触发平台的机制被封禁,尝试找阿里云加白也不行,感觉做个漏扫好难啊… A1: 那你们网安做得真不错
继续阅读紧急!SysAid On-Premise曝高危漏洞,未授权攻击可接管服务器!速修复! 原创 道玄安全 道玄网安驿站 2025-05-07 23:00 “ RCE又来了。” PS:有内网web自动化需求可以私信 01 — 导语 近日,IT服务管理平台SysAid On-Premise(本地部署版)被曝存在 4个高危漏洞 ,攻击者无需身份验证即可远程执行任意代码(RCE),直接控制目标服务器。安全团
继续阅读漏洞扫描工具 — ThinkPHPKiller(5月6日更新) enh123 Web安全工具库 2025-05-07 16:02 暗月渗透测试09漏洞学习与挖掘18课合集下载 链接:https://pan.quark.cn/s/b2a61afdacff =================================== 免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此
继续阅读工具推荐 | MSSQL多功能集合命令执行利用工具 Mayter 星落安全团队 2025-05-07 16:00 点击上方 蓝字 关注我们 现在只对常读和星标的公众号才展示大图推送,建议大家能把 星落安全团队 “ 设为星标 ”, 否则可能就看不到了啦 ! 工具介绍 一款针对Microsoft SQL Server的多功能安全测试工具,集成多种命令执行技术,支持: 1. 传统命令执行方式 1. xp
继续阅读znlinux linux全架构全漏洞提权程序 进击的HACK 2025-05-07 14:28 声明: 文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途给予盈利等目的,否则后果自行承担! 如有侵权烦请告知,我会立即删除并致歉。谢谢 ! 文章有疑问的,可以公众号发消息问我,或者留言。我每天都会看的。 项目地址:https://github.com/twowb/
继续阅读SysAid 本地预授权 RCE 链(CVE-2025-2775 及其相关漏洞)- watchTowr 实验室 Ots安全 2025-05-07 14:16 又过了一周,又出现了一个显然对勒索软件团伙有经验但在电子邮件方面却举步维艰的供应商。 在我们所看到的其他人所说的“watchTowr 处理”中,我们再次(令人惊讶地)披露了漏洞研究,该研究使我们能够针对另一个针对企业的产品获得预先认证的远程命
继续阅读一次某info开源系统漏洞挖掘 进击安全 2025-05-07 13:35 审计过程:**** 在入口文件admin/index.php中: 用户可以通过m,c,a等参数控制加载的文件和方法,在app/system/entrance.php中存在重点代码: 当 M_TYPE == ‘system’ 并且 M_MODULE == ‘include’ 时
继续阅读CVE-2025-2905(CVSS 9.1):WSO2 API 管理器中发现严重 XXE 漏洞 柠檬赏金猎人 2025-05-07 13:26 📌 漏洞摘要 **** 漏洞编号 CVE-2025-2905 CVSS评分 9.1 (高危) 影响版本 WSO2 API Manager ≤2.0.0 漏洞类型 XML外部实体注入(XXE) 攻击复杂度 低 所需权限 无需认证 ### 🔍 漏洞成因 –
继续阅读【漏洞预警】Kibana 原型污染导致执行任意代码漏洞(CVE-2025-25014) sec0nd安全 2025-05-07 13:00 严 重 公 告 近日,安全聚实验室监测到 Kibana 存在原型污染导致执行任意代码漏洞 ,编号为:CVE-2025-25014,CVSS:9.1 攻击者通过精心构造的HTTP请求对机器学习和报告接口实施任意代码执行。 01 漏洞描述 VULNERABILI
继续阅读【论文速读】| 漏洞放大:针对基于LLM的多智能体辩论的结构化越狱攻击 sec0nd安全 2025-05-07 13:00 基本信息 原文标题:Amplified Vulnerabilities: Structured Jailbreak Attacks on LLM-based Multi-Agent Debate 原文作者:Senmao Qi, Yifei Zou, Peng Li, Ziyi
继续阅读Dify 组合漏洞获取LLM KEY 蓝云Sec 2025-05-07 12:28 项目地址:https://github.com/langgenius/dify 1、前言: 目前该漏洞大部分已经修复了,该文只用于学习,请勿用于非法。 以下测试均为本地环境试验。 最近正巧使用Nas+dify完成部分工作,dify搭建好发现了@e0mlja师傅刚发的文章 2、漏洞利用 dify的配置文件中其实有许多
继续阅读