月度归档: 2024 年 7 月

网络攻击提速惊人:PoC发布22分钟内被黑客利用

网络攻击提速惊人:PoC发布22分钟内被黑客利用 网络安全应急技术国家工程中心 2024-07-16 15:22 根据Cloudflare发布的2024年应用安全报告,黑客在漏洞概念验证(PoC)利用发布后仅22分钟便可在实际攻击中加以武器化。该报告涵盖了2023年5月至2024年3月期间的网络攻击活动,重点介绍了新兴威胁趋势。以下是报告的几个重点发现: 攻击大提速:22分钟内武器化PoC Clo

继续阅读

红队武器库漏洞利用工具合集整理(7月11日更新)

红队武器库漏洞利用工具合集整理(7月11日更新) onewinner 网络安全者 2024-07-15 22:15 =================================== 免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。 0x0

继续阅读

fastjson漏洞批量检测工具(7月12日更新)

fastjson漏洞批量检测工具(7月12日更新) smallfox233 Web安全工具库 2024-07-15 22:13 =================================== 免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删

继续阅读

关于最新 Nacos RCE 限制条件

关于最新 Nacos RCE 限制条件 原创 酒零 NOVASEC 2024-07-15 21:47 △△△点击上方“蓝字”关注我们了解更多精彩 0x00 简介 非常开心 还 以为能吃上麦当劳了。 研究一番,发现吃不上了。 0x01 限制条件说明 ****“` 1、主程序版本无限制:     常见的1.X-2.X基本都是OK    2、认证没有太多限制:    基本都是弱口令和权限绕过

继续阅读

0day预警 | 已复现Github公开nacos rce的exp(小白友好)

0day预警 | 已复现Github公开nacos rce的exp(小白友好) 原创 永恒之锋实验室 Eonian Sharp 2024-07-15 21:01 声明 该公众号分享的安全工具和项目均来源于网络,仅供学术交流,请勿直接用于任何商业场合和非法用途。如用于其它用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。 介绍 Nacos是一个更易于构建云原生应用的动态服务发现、配置管

继续阅读

NACOS RCE 0day POC分析及复现

NACOS RCE 0day POC分析及复现 哈拉少安全小队 2024-07-15 20:12 免责声明:请勿将本项目技术或代码应用在恶意软件制作、软件著作权/知识产权盗取或不当牟利等非法用途中。 本项目提及的技术仅可用于私人学习测试等合法场景中,任何不当利用该技术所造成的刑事、民事责任均与本项目作者无关。 资产测绘 当前总计13w资产,请自行判断可利用版本:nacos2.3.2-2.4.0 P

继续阅读

紧急修复!Nacos 0day POC 及修复方式

紧急修复!Nacos 0day POC 及修复方式 原创 sspsec SSP安全研究 2024-07-15 20:11 免责声明:由于传播、利用本公众号SSP安全研究所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号SSP安全研究及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢! 1► 漏洞背景 Nacos 是 Alibab

继续阅读

【漏洞预警-已复现】FOGPROJECT 文件名命令注入漏洞(CVE-2024-39914)

【漏洞预警-已复现】FOGPROJECT 文件名命令注入漏洞(CVE-2024-39914) 原创 聚焦网络安全情报 安全聚 2024-07-15 20:01 预警公告 严重 近日,安全聚实验室监测到 FOGPROJECT中存在命令注入漏洞 ,编号为:CVE-2024-39914,CVSS:9.8   在FOG中的packages/web/lib/fog/reportmaker.class.php

继续阅读

关于网传的nacos最新0day

关于网传的nacos最新0day 原创 fkalis fkalis 2024-07-15 20:00 个人理解的漏洞原理:本质实际上就是在20年那个未授权的基础上添加了命令执行,但是也导致了该漏洞的利用条件变得比较苛刻,目前测试需要比较多的条件才能进行漏洞利用 1. 0day作者的poc地址 https://github.com/ayoundzw/nacos-poc/blob/main/explo

继续阅读

0day?传疯了

0day?传疯了 摸鱼sec 摸鱼Sec 2024-07-15 19:40 卧槽,大0day 链接:https://github.com/alibaba/nacos/issues/4463 2020年这个路由当时没做鉴权,可以直接前台打,然后官方把这路由做了鉴权,相当于修复,但是这个数据库漏洞还是在的,今天爆的这个漏洞是需要登陆后的。可以访问这个路由才可以触发的。所以结论就是,老洞。

继续阅读

干货|安全方面的笔记/工具/漏洞合集 建议收藏

干货|安全方面的笔记/工具/漏洞合集 建议收藏 橘猫学安全 2024-07-15 19:35 sec-note 记录安全方面的笔记/工具/漏洞合集 – HACK学习-信息安全导航 信息安全从业者书单推荐 渗透思路 渗透测试☞经验/思路/想法/总结/笔记 @pen4uin 超详细的渗透测试思维导图 @浅蓝 利用HOSTS碰撞突破边界 漏洞库 乌云历史漏洞查询 乌云历史文章 阿里云漏洞库

继续阅读

速报:Nacos最新0day漏洞的临时修补方案

速报:Nacos最新0day漏洞的临时修补方案 原创 abc123info 希潭实验室 2024-07-15 19:11 Part1 前言 大家好,我是ABC_123 。今天下午github上有网友公布了最新的nacos远程代码执行漏洞及exp,目前官方补丁还没出来,这里ABC_123给大家提供一个临时的漏洞修补方案。 Part2 技术研究过程 首先这个nacos的0day漏洞是真实存在的,危害是

继续阅读

【新】nacos RCE 0day

【新】nacos RCE 0day 小白菜安全 小白菜安全 2024-07-15 19:03 免责声明 该公众号主要是分享互联网上公开的一些漏洞poc和工具, 利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本公众号及作者不为此承担任何责任,一旦造成后果请自行承担!如果本公众号分享导致的侵权行为请告知,我们会立即删除并道歉。 漏洞影响范围 nacos 2.3.2

继续阅读

【安全圈】仅需22分钟,刚公开的漏洞PoC就被黑客利用

【安全圈】仅需22分钟,刚公开的漏洞PoC就被黑客利用 安全圈 2024-07-15 19:02 关键词 安全漏洞 根据Cloudflare 发布的 2024 年应用安全报告,攻击者正越发快速地利用被公开的漏洞,甚至仅在公开后 22 分钟就将可用的概念验证(PoC)漏洞武器化。 报告涵盖了 2023 年 5 月至 2024 年 3 月期间的活动,并突出强调了新出现的威胁趋势。期间针对性最强的漏洞是

继续阅读

仅22分钟,漏洞PoC刚公开就被黑客利用

仅22分钟,漏洞PoC刚公开就被黑客利用 Zicheng FreeBuf 2024-07-15 19:01 左右滑动查看更多 根据 Cloudflare 发布的 2024 年应用安全报告,攻击者正越发快速地利用被公开的漏洞,甚至仅在公开后 22 分钟就将可用的概念验证(PoC)漏洞武器化。 报告涵盖了 2023 年 5 月至 2024 年 3 月期间的活动,并突出强调了新出现的威胁趋势。期间针对性

继续阅读

安全热点周报:本周新增两个微软在野利用漏洞,请及时更新修复!

安全热点周报:本周新增两个微软在野利用漏洞,请及时更新修复! 奇安信 CERT 2024-07-15 18:05 安全资讯导视  • 两部门印发《关于开展“网络去NAT”专项工作 进一步深化IPv6部署应用的通知》 • 国家标准《数据安全技术 个人信息保护合规审计要求》公开征求意见 • 菲律宾国家医保系统泄露超4200万用户数据,负责国企高管遭议会公开质询 PART01 漏洞情报 1.Servic

继续阅读

【已复现】泛微e-cology9 WorkflowServiceXml SQL注入漏洞安全风险通告

【已复现】泛微e-cology9 WorkflowServiceXml SQL注入漏洞安全风险通告 奇安信 CERT 2024-07-15 18:05 ●  点击↑蓝字关注我们,获取更多安全风险通告 漏洞概述 漏洞名称 泛微e-cology9 WorkflowServiceXml SQL注入漏洞 漏洞编号 QVD-2024-26136 公开时间 2024-07-10 影响量级 万级 奇安信评级 高

继续阅读

雷神众测漏洞周报2024.07.08-2024.07.14

雷神众测漏洞周报2024.07.08-2024.07.14 原创 雷神众测 雷神众测 2024-07-15 15:38 摘要 以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任

继续阅读

当前美国漏洞治理体系面临的挑战与应对举措

当前美国漏洞治理体系面临的挑战与应对举措 关键基础设施安全应急响应中心 2024-07-15 15:16 近年来,网络安全漏洞(以下简称“漏洞”)的资源属性和战略地位不断提升,与其相关的战略、政策和平台成为各方关注与研究的重点。美国作为信息化和网络安全领域的先发国家,在网络安全漏洞的发现收集、验证评估、修复消控、披露和跟踪上建立了较完备的治理体系,成为美国网络安全战略保障的关键环节。拜登政府投入大

继续阅读

已捕获在野利用,泛微e-cology9 远程命令执行漏洞

已捕获在野利用,泛微e-cology9 远程命令执行漏洞 原创 微步情报局 微步在线研究响应中心 2024-07-15 14:50 漏洞概况 泛微协同管理应用平台(e-cology)是一套兼具企业信息门户、知识管理、数据中心、工作流管理、人力资源管理、客户与合作伙伴管理、项目管理、财务管理、资产管理功能的协同商务平台。 微步漏洞团队在数月前通过X漏洞奖励计划获取到泛微e-cology9远程命令执行

继续阅读

[漏洞挖掘与防护] 02.漏洞利用之MS08-067远程代码执行漏洞复现及深度防御

[漏洞挖掘与防护] 02.漏洞利用之MS08-067远程代码执行漏洞复现及深度防御 原创 eastmount 娜璋AI安全之家 2024-07-15 00:02 “ 2024年4月28日是Eastmount的安全星球 —— 『网络攻防和AI安全之家』正式创建和运营的日子,该星球目前主营业务为 安全零基础答疑、安全技术分享、AI安全技术分享、AI安全论文交流、威胁情报每日推送、网络攻防技术总结、系统

继续阅读

通过命令注入来实现的RCE

通过命令注入来实现的RCE 原创 richardo1o1 迪哥讲事 2024-07-14 20:50 正常情况下 在没有遭受攻击的正常情况下,该网站的“/system/images”URL用于接收Base-64编码的字符串,这个字符串指向服务器上的某个图片文件,并且可能包含一些ImageMagick的convert命令的合法参数,用以处理图像(例如调整大小、改变质量等)。正常的请求看起来可能是这样

继续阅读

微软已修复,Outlook 被曝严重远程执行漏洞:影响 5 亿用户

微软已修复,Outlook 被曝严重远程执行漏洞:影响 5 亿用户 网安百色 2024-07-14 19:30 微软公司于 7 月发布安全补丁,修复了追踪编号为 CVE-2024-3802 的高危安全漏洞,并敦促用户尽快安装部署。 该漏洞由网络安全团队 Morphisec 于今年 4 月发现,认为影响 5 亿 Outlook 用户,覆盖大部分 Outlook 版本,在不需要用户点击交互的情况下执行

继续阅读

专题·漏洞治理 | 当前美国漏洞治理体系面临的挑战与应对举措

专题·漏洞治理 | 当前美国漏洞治理体系面临的挑战与应对举措 网络安全与人工智能研究中心 2024-07-14 17:03 扫码订阅《中国信息安全》 邮发代号 2-786 征订热线:010-82341063 文 | 《中国信息安全》杂志社 桂畅旎;中国信息安全测评中心 李维杰 近年来,网络安全漏洞(以下简称“漏洞”)的资源属性和战略地位不断提升,与其相关的战略、政策和平台成为各方关注与研究的重点。

继续阅读