某视讯平台存在登录绕过漏洞
某视讯平台存在登录绕过漏洞 原创 儒道易行 儒道易行 2024-09-06 20:03 Be yourself; everyone else is already taken. 做你自己,因为别人都有人做了。 漏洞描述 某视讯平台存在登录绕过漏洞,可通过修改返回包绕过后台登录,还可进行任意操作删除,重启、升级、重置等等 漏洞实战 无需正确的账号密码即可未授权对后台进行操作 访问漏洞url 登录页面
继续阅读某视讯平台存在登录绕过漏洞 原创 儒道易行 儒道易行 2024-09-06 20:03 Be yourself; everyone else is already taken. 做你自己,因为别人都有人做了。 漏洞描述 某视讯平台存在登录绕过漏洞,可通过修改返回包绕过后台登录,还可进行任意操作删除,重启、升级、重置等等 漏洞实战 无需正确的账号密码即可未授权对后台进行操作 访问漏洞url 登录页面
继续阅读黑客活动家利用 WinRAR 漏洞对俄罗斯和白俄罗斯发动攻击 网安百色 2024-09-06 19:30 一个名为 Head Mare 的黑客组织与专门针对位于俄罗斯和白俄罗斯的组织的网络攻击有关。 “Head Mare 使用更多最新的方法来获得初始访问权限,”卡巴斯基在周一对该组织的策略和工具的分析中说。 “例如,攻击者利用了 WinRAR 中相对较新的 CVE-2023-38831 漏洞,该漏
继续阅读尽快更新!Zyxel 路由器曝出 OS 命令注入漏洞,影响多个版本 小薯条 FreeBuf 2024-09-06 19:12 近日,Zyxel 发布安全更新,以解决影响其多款商用路由器的关键漏洞,该漏洞可能允许未经认证的攻击者执行操作系统命令注入。 该漏洞被追踪为 CVE-2024-7261,CVSS v3 得分为 9.8,是一个输入验证故障,由用户提供的数据处理不当引起,允许远程攻击者在主机操作
继续阅读【安全圈】LiteSpeed 曝出严重漏洞,致使超 600 万 WordPress 网站遭攻击 安全圈 2024-09-06 19:01 关键词 安全漏洞 近日,Patchstack 的 Rafie Muhammad 在 LiteSpeed Cache 插件中发现了一个严重漏洞,该插件主要用于加快超 600 万个 WordPress 网站的用户浏览速度。该漏洞被追踪为 CVE-2024-44000
继续阅读Tomcat CVE-2024-21733漏洞简单复现、分析 原创 黄连冠 华为安全应急响应中心 2024-09-06 18:40 1 前言 一句话概括这个漏洞,就是Tomcat在处理请求时不会清理缓冲区,由于某些原因,导致异常出现后标志位没有重置,进而导致异常堆栈抛出了没有被清理掉的缓冲区的数据 本文主要介绍了 1. 异常是怎么产生的 怎么构造exp是最佳实践 异常抛出的信息是哪里来的 2 漏洞
继续阅读【漏洞复现】Apache OFBiz远程代码执行漏洞(CVE-2024-45195) 启明星辰安全简讯 2024-09-06 18:32 一、漏洞概述 漏洞名称 Apache OFBiz远程代码执行漏洞 CVE ID CVE-2024-45195 漏洞类型 RCE 发现时间 2024-09-04 漏洞评分 暂无 漏洞等级 高危 攻击向量 网络 所需权限 无 利用难度 低 用户交互 无 PoC/
继续阅读【已复现】Apache OFBiz存在未授权远程代码执行漏洞(CVE-2024-45195) 安恒研究院 安恒信息CERT 2024-09-06 18:17 漏洞概述 漏洞名称 Apache OFBiz存在未授权远程代码执行漏洞(CVE-2024-45195) 安恒CERT评级 1级 CVSS3.1评分 9.8(安恒自评) CVE编号 CVE-2024-45195 CNVD编号 未分配 CNNVD
继续阅读Safety:Python 依赖漏洞检测与安全保障工具 原创 Urkc安全 Urkc安全 2024-09-06 18:03 Safety 项目是一个用于检测 Python 依赖包已知安全漏洞的工具,通过维护一个不断更新的漏洞数据库来保障项目的安全性。它支持扫描 requirements.txt 等依赖文件,并且可以集成到 CI/CD 流程中。Safety 提供详细的报告选项,支持离线扫描,还允许用
继续阅读总结RCE漏洞(常见RCE的组合案例) 原创 LULU 红队蓝军 2024-09-06 18:02 RCE原理 RCE(remote command/code execute) 即远程命令/代码执行。可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。RCE分为远程命令执行ping和远程代码执行evel。 在 Web 应用中有时候程序员为了考虑灵活性、简洁性,会在代码调用代
继续阅读Veeam 修复5个严重漏洞 THN 代码卫士 2024-09-06 17:02 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 Veeam 发布安全更新,修复了影响软件产品的18个缺陷,其中5个严重漏洞可导致远程代码执行后果。 这5个漏洞如下: CVE-2024-40711 (CVSS: 9.8) ——该漏洞位于Veeam Backup & Replication中,可导致未认证远
继续阅读Apache 修复严重的 OFBiz 远程代码执行漏洞 Sergiu Gatlan 代码卫士 2024-09-06 17:02 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 Apache 修复了 OFBiz 软件中的一个严重漏洞,可导致攻击者在易受攻击的 Linux 和 Windows 服务器上执行任意代码。 OFBiz 是一款客户关系管理 (CRM) 和企业资源规划 (ERP) 商业应用
继续阅读原创 Paper | GL-iNet 路由器 CVE-2024-39226 漏洞分析 原创 404实验室 知道创宇404实验室 2024-09-06 15:49 作者:fan@知道创宇404实验室 时间:2024年9月6日 1 前言 参考资料 8月5日网上披露了 CVE-2024-399226 [1],影响多款 GL-iNet 路由器,随后开始漏洞应急。起初对 GL-iNet 路由器不了解导致
继续阅读【已复现】Apache OFBiz 远程代码执行漏洞(CVE-2024-45195)安全风险通告 奇安信 CERT 2024-09-06 11:50 ● 点击↑蓝字关注我们,获取更多安全风险通告 漏洞概述 漏洞名称 Apache OFBiz 远程代码执行漏洞 漏洞编号 QVD-2024-38643,CVE-2024-45195 公开时间 2024-09-03 影响量级 万级 奇安信评级 高危 C
继续阅读用友NC show_download_content SQL注入漏洞POC 原创 CatalyzeSec CatalyzeSec 2024-09-05 23:40 FOFA product="用友-UFIDA-NC" && icon_hash="1085941792" POC GET /ebvp/infopub/show_download_c
继续阅读SpEL表达式注入漏洞总结 Mi1k7ea 猪猪谈安全 2024-09-05 21:00 原文于:http://www.mi1k7ea.com/2020/01/10/SpEL%E8%A1%A8%E8%BE%BE%E5%BC%8F%E6%B3%A8%E5%85%A5%E6%BC%8F%E6%B4%9E%E6%80%BB%E7%BB%93/#0x02-SpEL%E8%A1%A8%E8%BE%BE%E5
继续阅读nuclei+burp 快速构建护网漏洞武器库!! 原创 fkalis fkalis 2024-09-05 20:24 背景 之前发了一篇关于nuclei+ai浏览器插件的文章,交流群内有师傅想知道的一般用的什么nuclei的burp的插件,于是就写一篇文章给大家介绍一下我的插件的用法~~ 项目地址 插件1:https://github.com/projectdiscovery/nuclei-bu
继续阅读超高危 WordPress RCE漏洞 CVE-2024-5932 全网资产 5W+ 附POC 合规渗透 合规渗透 2024-09-05 20:05 poc见最下方阅读原文,欢迎关注。最新漏洞持续推送中 CVE-2024-5932:GiveWP PHP 对象注入漏洞是一个可以 远程代码执行和未经授权文件删除的漏洞 漏洞描述: WordPress 的 GiveWP 捐赠插件和筹款平台插件在 3.14
继续阅读某视讯平台存在敏感目录文件泄露漏洞 原创 儒道易行 儒道易行 2024-09-05 20:00 不乱于心,不困于情。不念过往,不畏将来。如此,安好。 漏洞描述 某视讯平台某个文件 list参数 存在目录文件泄露漏洞,攻击者通过漏洞可以获取一些敏感信息 漏洞实战 访问漏洞url: 漏洞证明: 文笔生疏,措辞浅薄,望各位大佬不吝赐教,万分感谢。 免责声明:由于传播或利用此文所提供的信息、技术或方法而造
继续阅读报名开启 | CCS 2024成都网络安全系列活动——国家漏洞库网络安全漏洞治理产业协同创新研讨活动 中国信息安全 2024-09-05 18:55 扫码订阅《中国信息安全》 邮发代号 2-786 征订热线:010-82341063 分享网络安全知识 强化网络安全意识 欢迎关注《中国信息安全》杂志官方抖音号 《中国信息安全》杂志倾力推荐 “企业成长计划” 点击下图 了解详情
继续阅读思科修复已有 PoC 的根提权漏洞 Sergiu Gatlan 代码卫士 2024-09-05 17:24 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 思科已修复 PoC 已公开的一个命令注入漏洞 (CVE-2024-20469),它可导致攻击者在易受攻击系统上的权限提升至根。 该漏洞位于思科的身份服务引擎 (ISE) 解决方案中。ISE 是基于身份的网络访问控制和策略执行软件,供用户在
继续阅读公开的隐秘:CVE-2024-30051在野提权漏洞研究 原创 威胁情报中心 奇安信威胁情报中心 2024-09-05 17:01 综述 CVE-2024-30051 漏洞最早由卡巴斯基发现,但是最初卡巴发现的并不是在野样本,而是该漏洞的简单分析报告被传到 vt 上去了,之后我们通过相关报告中漏洞的特征,找到了 QakBot 利用的实际样本(c4dd780560091c8d2da429c7c689
继续阅读【漏洞通告】Apache OFBiz服务端请求伪造漏洞 (CVE-2024-45507) 深瞳漏洞实验室 深信服千里目安全技术中心 2024-09-05 16:04 漏洞名称: Apache OFBiz服务端请求伪造漏洞(CVE-2024-45507) 组件名称: Apache-ofbiz 影响范围: Apache OFBiz < 18.12.16 漏洞类型: 服务器端伪造请求(SSRF)
继续阅读【复现】 Apache OFBiz远程代码执行漏洞(CVE-2024-45507)风险通告 原创 赛博昆仑CERT 赛博昆仑CERT 2024-09-05 09:58 赛博昆仑漏洞安全通告- Apache OFBiz远程代码执行漏洞(CVE-2024-45507)风险通告 漏洞描述 OFBiz是一个电子商务平台,是一个非常著名的开源项目,提供了创建基于最新J2EE/XML规范和技术标准,构建大中型
继续阅读【漏洞预警】Apache OFBiz SSRF致代码执行漏洞CVE-2024-45507 cexlife 飓风网络安全 2024-09-04 23:39 漏洞描述: Apache OFBiz是开源企业资源规划(ERP)系统和电子商务框架,受影响版本中,由于 GroovyUtil、ScriptUtil 和 ScreenFactory 类未对加载的资源路径进行有效校验,攻击者可以通过传入URL加载远程
继续阅读【SRC】某众测项目中有手就行的几个漏洞 Z2O安全攻防 2024-09-04 21:43 点击上方[蓝字],关注我们 建议大家把公众号“Z2O安全攻防”设为星标,否则可能就看不到啦! 因为公众号现在只对常读和星标的公众号才能展示大图推送。操作方法:点击右上角的【…】,然后点击【设为星标】即可。 免责声明 本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损
继续阅读招聘启事-漏洞挖掘工程师 原创 Mstir 星悦安全 2024-09-04 21:33 坐标-成都 成都璟盛信息科技有限公司 经验不限 学历不限 职位详情: 有wp最好。 直接说你挖某个洞思路和技术关键点我们没法通过一次语音沟通确认你的实力的面试方法: 审一套系统(二选一)打一个nday的设备(二选一)线下试工作三天(必须, 给钱) 工作内容: 1.WEB漏洞挖掘,代码审计 2.IOT和二进制漏洞
继续阅读中科院软件所 | 一种针对非回溯正则引擎ReDoS漏洞的有效检测方法 原创 苏韦豪 安全学术圈 2024-09-04 20:49 原文标题:Towards an Effective Method of ReDoS Detection for Non-backtracking Engines原文作者:Weihao Su and Hong Huang and Rongchen Li, Haiming
继续阅读某防火墙存在远程命令执行漏洞 原创 儒道易行 儒道易行 2024-09-04 20:03 有谁说做人容易?人生就是挣扎生存,就因为多灾多难,所以才有意思 漏洞描述 某防火墙存在命令执行漏洞,/cgi-bin/kerbynet 页面,x509type 参数过滤不严格,导致攻击者可执行任意命令 漏洞实战 访问漏洞url: 构造payload访问漏洞url: 漏洞证明: 漏洞利用poc: 漏洞证明: 文
继续阅读比较有意思的几个漏洞挖掘记录 红猪 黑客白帽子 2024-09-04 19:38 感谢师傅 · 关注我们 由于,微信公众号推送机制改变,现在需要设置为星标才能收到推送消息。大家就动动发财小手设置一下呗!啾咪~~~ 作者;红猪 原地址;https://forum.butian.net/share/3692 某条数据,点击详情的数据包,单引号报错 再加一个正常 本以为是一次平平无奇的sql注入,没想到
继续阅读Src挖掘之比较有意思的几个漏洞挖掘记录 xhys 亿人安全 2024-09-04 19:15 原文首发在:奇安信攻防社区 https://forum.butian.net/share/3692 sql注入 某条数据,点击详情的数据包,单引号报错 再加一个正常 本以为是一次平平无奇的sql注入,没想到绕了一天才绕过去,下面放几张测试失败的截图 首先就是404,不知道规则是啥样的,下面语句应该是没问
继续阅读