月度归档: 2024 年 8 月

某路由器远程命令执行

某路由器远程命令执行 原创 儒道易行 儒道易行 2024-08-11 20:01 强大的宝可梦,弱小的宝可梦,那只是人的一己之见,真正强大的训练家应该为了用自己喜欢的宝可梦赢下对战而好好努力。没有弱小的宝可梦,只有无能的训练师。没有垃圾的小漏洞,只有无能的研究员。 漏洞描述 某路由器在未授权的情况下,导致任意访问者可以以Root权限执行命令 漏洞实战 构造payload 可直接输入并执行命令 文笔

继续阅读

【安全圈】研究人员发现新的Linux内核漏洞利用技术“SLUBStick”

【安全圈】研究人员发现新的Linux内核漏洞利用技术“SLUBStick” 安全圈 2024-08-11 19:01 关键词 安全漏洞 网络安全研究人员揭示了一种名为 SLUBStick 的新型 Linux 内核利用技术,该技术可用于将有限的堆漏洞提升为任意内存读写原语。 “最初,它利用分配器的定时侧信道来可靠地执行交叉缓存攻击,”格拉茨理工大学的一组学者说。“具体来说,利用侧信道泄漏可以将常用通

继续阅读

快捷搜索PoC、一键运行Nuclei工具

快捷搜索PoC、一键运行Nuclei工具 bit4woo 黑客白帽子 2024-08-11 18:34 感谢师傅 · 关注我们 由于,微信公众号推送机制改变,现在需要设置为星标才能收到推送消息。大家就动动发财小手设置一下呗!啾咪~~~ Fiora 项目简介:Fiora是LoL中的无双剑姬的名字,她善于发现对手防守弱点,实现精准打击。该项目为PoC框架nuclei提供图形界面,实现快速搜索、一键运行

继续阅读

系统0day安全-二进制漏洞攻防(第3期)

系统0day安全-二进制漏洞攻防(第3期) 看雪课程 看雪学苑 2024-08-11 17:59 预估时长80h 小班教学(保障每位学员学到真材实料) 课程较难,需具备二进制安全基础 👆 在当今网络安全风起云涌的时代,漏洞攻击频频发生,系统安全备受关注。想要在这个数字化浪潮中立于不败之地,掌握系统0day安全攻防技术成为重要基石。它不仅是黑客和安全研究人员的技术利器,更是企业和组织抵御网络攻击的坚

继续阅读

如何为漏洞赏金猎人找到您的第一个漏洞(分步指南)

如何为漏洞赏金猎人找到您的第一个漏洞(分步指南) haidragon 安全狗的自我修养 2024-08-11 16:48 漏洞赏金狩猎看起来真的很令人兴奋,尤其是当您看到其他人在 LinkedIn 上分享他们的漏洞发现时。我知道当你没有找到任何错误而其他人发现任何错误时,这可能会令人沮丧。但别担心,每个人在开始时都会面临挑战。一旦你开始,它就会变得更容易。在本文结束时,我保证你会知道如何找到你的第

继续阅读

Rce!Apache OFBiz代码执行(CVE-2024-38856)

Rce!Apache OFBiz代码执行(CVE-2024-38856) 原创 琴音安全 琴音安全 2024-08-11 16:45 0x01 免责声明 琴音安全(本公众号)的技术文章仅供参考,请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。信息及工具收集于互联网,真实性及安全性自测,如有侵权请联

继续阅读

【漏洞复现】某赛通电子文档安全管理系统 SecretKeyService SQL注入漏洞

【漏洞复现】某赛通电子文档安全管理系统 SecretKeyService SQL注入漏洞 Superhero Nday Poc 2024-08-11 16:07 0x00 免责声明 内容仅用于学习交流使用,由于传播、利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号nday poc及作者不为此承担任何责任,一旦造成后果请自行承担!如文章有侵权烦请及时告知,我们

继续阅读

攻防演练实战:如何快速应对0day漏洞攻击

攻防演练实战:如何快速应对0day漏洞攻击 安全帮 2024-08-11 15:49 攻防演练过程中,攻击方手握大量0day漏洞资源,利用防守方对漏洞未知的信息差进行攻击。这类攻击往往具备更高的成功率,因为安全监测和防御机制不会针对未知的威胁模式进行过滤和报警。又因为难以感知,导致反应滞后,延误响应;限于数据、信息等资源限制,一时无法分析潜在漏洞,尤其是隐蔽在复杂软件中的问题。 针 对0day漏洞

继续阅读

SpringBoot 漏洞扫描利用工具(8月7日更新)

SpringBoot 漏洞扫描利用工具(8月7日更新) Muhansrc 黑客白帽子 2024-08-10 22:58 感谢师傅 · 关注我们 由于,微信公众号推送机制改变,现在需要设置为星标才能收到推送消息。大家就动动发财小手设置一下呗!啾咪~~~ 使用教程: 默认优先使用收集路径进行扫描(springboot_urls.txt) 当扫描不存在接口时,使用api前缀拼接扫描,可以自行添加 本工具

继续阅读

【0day】用友U8 CRM import.php文件上传致RCE漏洞

【0day】用友U8 CRM import.php文件上传致RCE漏洞 原创 7coinSec 7coinSec 2024-08-10 22:52 免责声明 本文章仅用于信息安全防御技术分享, 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关 ,请严格遵循法律法规。 未经作者允许

继续阅读

漏洞复现 || Apache OFBiz代码执行(CVE-2024-38856)

漏洞复现 || Apache OFBiz代码执行(CVE-2024-38856) 韩文庚 我爱林 2024-08-10 22:22 免责声明 我爱林攻防研究院的技术文章仅供参考,任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得利用网络从事危害国家安全、荣誉和利益,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,

继续阅读

Hvv 日记 威胁情报 8.9 (0day Windows 远程桌面远程代码执行 CVE-2024-38077)

Hvv 日记 威胁情报 8.9 (0day Windows 远程桌面远程代码执行 CVE-2024-38077) Khan安全团队 2024-08-10 21:17 漏洞概述 Windows Server 是由微软开发的操作统系列,专为服务器环境设计,用于管理网络、数据存储和应用程序的运行。近期,监测发现.windows server 组件存在远程代码执行漏洞,该漏洞存在于 Windows 远程桌

继续阅读

由sqli所引起的RCE

由sqli所引起的RCE 原创 richardo1o1 迪哥讲事 2024-08-10 20:58 正文 正常情况下的请求 在正常使用中,API请求旨在合法地交互服务器以获取或更新数据。比如,本案例中,一个正常的API请求可能是查询某个特定场景对象的信息,如: POST  /  HTTP/1.1 Host: contactws.contact-sys.com:3456 Content-Type: 

继续阅读

某企业网络设备远程命令执行

某企业网络设备远程命令执行 原创 儒道易行 儒道易行 2024-08-10 20:00 我清楚地知道,人与人的路都是不可复制的。我走在我自己的人生路上,哪怕路途的风雨再大,大到我步履维艰。哪怕荆棘丛生,刺得我伤痕遍布。我也仍旧痴痴笑笑,我体会此中滋味,我相信独游的小船终有一天,会看见两岸群山青翠,虫鸟同鸣。 漏洞描述 URI未能正确处理SHELL字符,远程攻击者可以利用该漏洞提交特殊的请求,可以R

继续阅读

Spring Boot Actuator信息泄露漏洞三种利用方式总结

Spring Boot Actuator信息泄露漏洞三种利用方式总结 网安探索员 网安探索员 2024-08-10 20:00 原文链接:https://www.freebuf.com/vuls/407651.html 1.介绍 Spring Boot是一个基于Spring的套件,它提供了一个即开即用的应用程序架构,可以简化Spring应用的创建及部署流程,帮助开发者更轻松快捷地构建出企业及应用。

继续阅读

【安全圈】5G 基带安全堡垒被突破,黑客可利用漏洞静默监视手机用户

【安全圈】5G 基带安全堡垒被突破,黑客可利用漏洞静默监视手机用户 安全圈 2024-08-10 19:00 关键词 黑客、漏洞 本周三在拉斯维加斯举行的黑帽网络安全会议上,来自宾夕法尼亚州立大学的研究团队公布了最新研究成果,在多个 5G 基带上发现一系列安全漏洞,可用于监控用户。 影响范围 研究团队定制设计了名为 5GBaseChecker 的分析工具,发现了三星、联发科和高通公司生产的基带均存

继续阅读

漏洞响应(CVE-2024-38077)

漏洞响应(CVE-2024-38077) 中龙技术 花果山讲安全 2024-08-10 15:48 漏洞响应 CVE-2024-38077 CVE-2024-38077(MadLicense) 漏洞详情 撰写日期: 2024-08-09 需知: 本情报本着准确、真实的原则进行了信息收集和复现,但仍不 100% 准确,详细信息请参考文末参考链接原文,本文仅供参考 简介 CVE-2024-38077

继续阅读

微软RDL远程代码执行(RCE)漏洞(CVE-2024-38077)修复手册(SOP)

微软RDL远程代码执行(RCE)漏洞(CVE-2024-38077)修复手册(SOP) 原创 张倩倩 方桥安全漏洞防治中心 2024-08-10 14:20 【编者按】在昨天的推文(CVE-2024-38077 远程代码执行(RCE)漏洞紧急处置建议 )之后,安全漏洞防治中心团队成员立即编制了《CVE-2024-38077漏洞排查及修复手册 (SOP)》,并且在Windows Server 201

继续阅读

【已复现,尽快排查修复】Windows RDL存在远程代码执行漏洞(CVE-2024-38077)

【已复现,尽快排查修复】Windows RDL存在远程代码执行漏洞(CVE-2024-38077) 安恒研究院 安恒信息CERT 2024-08-10 14:16 漏洞概述 漏洞名称 Windows远程桌面授权服务远程代码执行漏洞(CVE-2024-38077) 安恒CERT评级 1级 CVSS3.1评分 9.8 CVE编号 CVE-2024-38077 CNVD编号 CNVD-2024-3491

继续阅读

0day-亿赛通电子文档安全管理系统SQL注入漏洞复现

0day-亿赛通电子文档安全管理系统SQL注入漏洞复现 原创 灵泽 灵泽安全团队 2024-08-10 14:00 ———– 漏洞简介 ———– 亿赛通电子文档安全管理系统(E-SafeDoc)是一种用于保护企业和组织的敏感信息的安全管理系统。它通过对电子文档进行加密、权限控制和日志记录等措施,确保数据

继续阅读

受到攻击:发现可导致 RCE 和 LPE 的 OpenVPN 漏洞

受到攻击:发现可导致 RCE 和 LPE 的 OpenVPN 漏洞 Ots安全 2024-08-10 13:06 微软研究人员最近在 OpenVPN 中发现了多个中等严重性漏洞,OpenVPN 是一个开源项目,其二进制文件集成到全球的路由器、固件、PC、移动设备和许多其他智能设备中,数量达数百万。攻击者可以串联和远程利用一些发现的漏洞,以实现由远程代码执行 (RCE) 和本地特权提升 (LPE)

继续阅读

【已复现】微软RDL服务远程代码执行漏洞(CVE-2024-38077)安全风险通告

【已复现】微软RDL服务远程代码执行漏洞(CVE-2024-38077)安全风险通告 奇安信 CERT 2024-08-10 12:42 ●  点击↑蓝字关注我们,获取更多安全风险通告 漏洞概述 漏洞名称 Windows 远程桌面授权服务远程代码执行漏洞 漏洞编号 QVD-2024-25692,CVE-2024-38077 公开时间 2024-07-09 影响对象数量级 十万级 奇安信评级 高危

继续阅读

专家发现AWS存在 RCE、数据窃取和全服务接管的严重漏洞

专家发现AWS存在 RCE、数据窃取和全服务接管的严重漏洞 flyme 独眼情报 2024-08-10 12:32 网络安全研究人员发现了亚马逊网络服务 (AWS) 产品中存在多个严重缺陷,如果成功利用,可能会导致严重后果。 云安全公司 Aqua 在与 The Hacker News 分享的详细报告中表示:“这些漏洞的影响范围包括远程代码执行 (RCE)、全方位服务用户接管(可能提供强大的管理访问

继续阅读

OpenVPN存在RCE 和 LPE 漏洞

OpenVPN存在RCE 和 LPE 漏洞 flyme 独眼情报 2024-08-10 12:32 微软研究人员最近在 OpenVPN 中发现了多个中等严重性漏洞,OpenVPN 是一个开源项目,其二进制文件集成到全球的路由器、固件、PC、移动设备和许多其他智能设备中,数量达数百万。攻击者可以串联和远程利用一些发现的漏洞,以实现由远程代码执行 (RCE) 和本地特权提升 (LPE) 组成的攻击链。

继续阅读

CVE-2024-38200 微软披露 Office 2016及更高版本 0day,仍在开发补丁中

CVE-2024-38200 微软披露 Office 2016及更高版本 0day,仍在开发补丁中 flyme 独眼情报 2024-08-10 12:32 微软披露了一个影响 Office 2016 及更高版本的高严重性零日漏洞,目前该漏洞仍在等待补丁。 该安全漏洞编号为 CVE-2024-38200,是由信息泄露弱点引起的,使得未经授权的行为者可以访问受保护的信息,例如系统状态或配置数据、个人信

继续阅读

Windows高危零点击漏洞风暴来袭!附POC

Windows高危零点击漏洞风暴来袭!附POC 点击关注👉 马哥网络安全 2024-08-10 12:02 点击上方 蓝字 ,后台回复 【 合集 】 获取 网安资源 基本信息 国外网站上公开了微软Windows操作系统一个高危漏洞(CVE-2024-38077)的详情和概念验证代码。经分析确认,该漏洞获得CVSS 9.8的评分,是Windows平台近十年来罕见的可以稳定利用、影响广泛的远程零点击(

继续阅读

针对thinkphp站点的漏洞挖掘和经验分享

针对thinkphp站点的漏洞挖掘和经验分享 98k 掌控安全EDU 2024-08-10 12:01 扫码领资料 获网安教程 本文由掌控安全学院 –  98k 投稿 来Track安全社区投稿~ 千元稿费!还有保底奖励~(https://bbs.zkaq.cn) 0x1 前言 浅谈 目前在学习和研究thinkphp相关漏洞的打法,然后最近对于thinkphp资产的收集方面有了一个简单的

继续阅读

Windows高危漏洞来袭?已有补丁不需惊慌!

Windows高危漏洞来袭?已有补丁不需惊慌! 山石网科安全技术研究院 2024-08-10 11:57 关于此漏洞 CVE-2024-38077算是Windows平台近十年来比较罕见的可以稳定利用、影响广泛的远程零点击且不需认证的漏洞,山石网科在上个月就收到了微软MAPP的信息通报,利用还是有一定限制的,微软的评价也是 Exploitation Less Likely。不过是影响的版本比较广泛,

继续阅读

微软超高危漏洞「狂躁许可」波及全球?

微软超高危漏洞「狂躁许可」波及全球? FreeBuf 2024-08-10 11:47 左右滑动查看更多 近期,微软披露最新的远程代码执行超高危漏洞CVE-2024-38077,CVSS评分高达9.8,可导致开启了远程桌面许可服务的Windows服务器完全沦陷。 漏洞影响Windows Server 2000到Windows server 2025所有版本,已存在近30年。该漏洞可稳定利用、可远控

继续阅读