月度归档: 2024 年 11 月

Palo Alto Networks确认0Day漏洞正在被黑客利用

Palo Alto Networks确认0Day漏洞正在被黑客利用 FreeBuf 商密君 2024-11-18 13:40 近日,全球网络巨头Palo Alto Networks确认旗下0Day漏洞正在被黑客利用。11月8日,Palo Alto Networks发布了一份安全通告,警告客户PAN-OS管理界面中存在一个远程代码执行漏洞,并建议客户确保PAN-OS管理界面访问的安全性。 但随着该漏

继续阅读

fastjson < 1.2.66 正则表达式拒绝服务漏洞REDOS

fastjson < 1.2.66 正则表达式拒绝服务漏洞REDOS 长风实验室 2024-11-18 12:54 1.JSONPath类 ( 1 ) 路径查询: 通过路径表达式 $.store.book[0].title 可以直接访问嵌套 JSON 中的 title 属性。 ( 2 ) 动态提取数据: 可以根据条件从 JSON 中提取符合条件的数据,支持过滤条件,例如选择价格大于某个值的书

继续阅读

物联网云平台 OvrC 曝一系列漏洞,黑客可远程执行恶意代码

物联网云平台 OvrC 曝一系列漏洞,黑客可远程执行恶意代码 安世加 安世加 2024-11-18 10:34 11 月 16 日消息,安全公司 Claroty 发布报告,曝光了一款海外流行的物联网设备云端管理平台 Ovr 内含的一系列重大漏洞。安全公司声称黑客可以接连利用这些漏洞实现在物联网设备上远程执行恶意代码,而根据 CVSS 风险评估,部分曝光的漏洞风险评分高达 9.2(满分 10 分)。

继续阅读

安全热点周报:俄罗斯黑客利用 Windows 零日漏洞乌克兰实体进行持续攻击

安全热点周报:俄罗斯黑客利用 Windows 零日漏洞乌克兰实体进行持续攻击 奇安信 CERT 2024-11-18 10:20 安全资讯导视  • 国家密码管理局《关键信息基础设施商用密码使用管理规定》公开征求意见 • 欧盟发布《通用人工智能实践准则草案(初稿)》 • 国际石油巨头哈里伯顿因网络攻击损失超2.5亿元 PART01 漏洞情报 1.Ivanti Endpoint Manager SQ

继续阅读

WordPress安全插件“Really Simple Security”惊现严重漏洞,数百万网站面临风险

WordPress安全插件“Really Simple Security”惊现严重漏洞,数百万网站面临风险 看雪学苑 看雪学苑 2024-11-18 09:59 WordPress平台的安全插件“Really Simple Security”(前称“Really Simple SSL”)近日被曝存在严重的身份验证绕过漏洞,该漏洞可能使攻击者获得对受影响站点的完全管理访问权限,影响范围广泛,安全形势

继续阅读

僵尸网络利用 GeoVision 0day 安装 Mirai 恶意软件

僵尸网络利用 GeoVision 0day 安装 Mirai 恶意软件 Bill Toulas 代码卫士 2024-11-18 09:38 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 一个恶意软件僵尸网络正在利用已达生命周期的 GeoVision 设备中的一个 0day 漏洞发动 DDoS 或密币挖掘攻击。 该漏洞是CVE-2024-11120,是由 The Shadowserver F

继续阅读

12年来最严重的 WordPress 漏洞,可大规模接管管理员权限

12年来最严重的 WordPress 漏洞,可大规模接管管理员权限 BILL TOULAS 代码卫士 2024-11-18 09:38 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 WordPress 插件 “Really Simple Security”(此前被称为 “Really Simple SSL”)的免费和专业版本均受一个严重的认证绕过漏洞影响。 Really Simple Se

继续阅读

远程代码执行风险威胁用户安全,Zoom紧急修复多个安全漏洞;颠覆传统安全架构,Zscaler创新发布新型零信任分段方案 | 牛览

远程代码执行风险威胁用户安全,Zoom紧急修复多个安全漏洞;颠覆传统安全架构,Zscaler创新发布新型零信任分段方案 | 牛览 安信安全 安信安全 2024-11-18 09:00 新闻速览 •世界互联网大会“互联网之光”博览会“网络安全主题展”11月19日开展 •黑客组织假冒猎头瞄准航空航天人才实施针对性钓鱼攻击 •研究人员成功破解利用BitLocker加密的新型勒索软件 •远程代码执行风险威

继续阅读

【漏洞通告】Apache OFBiz远程代码执行漏洞(CVE-2024-47208)

【漏洞通告】Apache OFBiz远程代码执行漏洞(CVE-2024-47208) 启明星辰安全简讯 2024-11-18 08:56 一、漏洞概述 漏洞名称 Apache OFBiz远程代码执行漏洞 CVE   ID CVE-2024-47208 漏洞类型 代码注入、SSRF 发现时间 2024-11-18 漏洞评分 暂无 漏洞等级 高危 攻击向量 网络 所需权限 无 利用难度 低 用户交互

继续阅读

【poc】TP-Link 中的 DHCP 漏洞可让攻击者远程接管路由器 – PoC 发布

【poc】TP-Link 中的 DHCP 漏洞可让攻击者远程接管路由器 – PoC 发布 独眼情报 2024-11-18 08:20 TP-Link VN020-F3v(T)路由器固件版本为 TT_V6.2.1021,发现一个严重的安全漏洞,攻击者可以远程接管设备,导致 DoS 攻击甚至 RCE 攻击。 该漏洞被编号为CVE-2024-11237  ,允许攻击者通过发送特制的DHCP

继续阅读

鼎信安全 | 网络安全一周资讯

鼎信安全 | 网络安全一周资讯 你信任的 鼎信安全 2024-11-18 06:42 以人为本的网络安全:将人的因素融入网络安全设计 如何推动 “以人为本的网络安全”,以提高安全产品和服务的可用性和有效性。**** 阅读原文 国家计算机病毒应急处理中心监测发现13款违规移动应用 国家计算机病毒应急处理中心依据《网络安全法》《个人信息保护法》《App违法违规收集使用个人信息行为认定方法》等法律法规及

继续阅读

「漏洞复现」九思OA dl.jsp 任意文件读取漏洞

「漏洞复现」九思OA dl.jsp 任意文件读取漏洞 冷漠安全 冷漠安全 2024-11-18 04:37 0x01 免责声明 免责声明 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负

继续阅读

Edusrc | 某证书站漏洞挖掘-绕过验证机制

Edusrc | 某证书站漏洞挖掘-绕过验证机制 原创 zkaq-满心欢喜 掌控安全EDU 2024-11-18 04:08 扫码领资料 获网安教程 本文由掌控安全学院 –   满心欢喜 投稿 来Track安全社区投稿~ 千元稿费!还有保底奖励~(https://bbs.zkaq.cn) 考生服务系统登录页面 img 可以看到,有“忘记密码”,“注册”两大功能点,可以尝试测试逻辑漏洞

继续阅读

某全新H5购物商城系统存在前台任意文件上传漏洞(RCE)

某全新H5购物商城系统存在前台任意文件上传漏洞(RCE) 原创 Mstir 星悦安全 2024-11-18 03:39 点击上方 蓝字关注我们 并设为 星标 0x00 前言 该源码采用HTML5技术开发,可以完美适配各种移动设备,以及iOS和Android系统。同时,易支付接口更为商家提供了便捷的交易功能,让顾客可以轻松通过手机进行网络支付,享受到更加便捷的购物体验。 该源码界面设计十分简洁、清爽

继续阅读

僵尸网络利用GeoVision零日漏洞入侵已停产设备

僵尸网络利用GeoVision零日漏洞入侵已停产设备 鹏鹏同学 黑猫安全 2024-11-18 03:31 Shadowserver基金会的研究人员观察到僵尸网络正在利用GeoVision EOL设备中的零日漏洞入侵野外设备。被追踪为CVE-2024-11120(CVSS 9.8)的GeoVision零日漏洞是一种未经验证的命令注入漏洞,Shadowserver基金会首先发现,TWCERT则帮助验

继续阅读

Palo Alto Networks确认近期披露的零日漏洞正在被积极利用

Palo Alto Networks确认近期披露的零日漏洞正在被积极利用 鹏鹏同学 黑猫安全 2024-11-18 03:31 上周,Palo Alto Networks 警告客户限制对其下一代防火墙管理界面的访问,因为 PAN-OS 中存在潜在的远程代码执行漏洞(CVSSv4.0 基本分数:9.3)。当时该网络安全公司没有提供关于该漏洞的更多细节,并且不知道该漏洞正在被积极利用。 其安全公告中写

继续阅读

NSO 集团在 Meta 所有公司起诉后仍然使用 WhatsApp 漏洞

NSO 集团在 Meta 所有公司起诉后仍然使用 WhatsApp 漏洞 鹏鹏同学 黑猫安全 2024-11-18 03:31 NSO 集团在 Meta 所有公司起诉后仍然使用 WhatsApp 漏洞。法院文件中写道:“作为一个门槛问题,NSO 承认它开发和销售了与诉讼相关的间谍软件,并且 NSO 的间谍软件——特别是其名为“Eden”的零点击安装向量,以及 WhatsApp 基于向量的 Humm

继续阅读

工具 | 集成高危漏洞exp的实用性渗透工具

工具 | 集成高危漏洞exp的实用性渗透工具 渗透安全团队 2024-11-18 03:02 由于微信公众号推送机制改变了,快来 星标 不再迷路,谢谢大家! 01 工具介绍 该工具使用了ExpDemo-JavaFX项目,保留了核心的数据包请求接口,使用jdk1.8环境开发。目前编写了oa、设备、框架、产品等多个系列,对相关漏洞进行复现和分析,极力避免exp的误报和有效性。 截止到目前为止,已实现了

继续阅读

一键检测 17 个蓝凌 OA 历史漏洞

一键检测 17 个蓝凌 OA 历史漏洞 原创 xazlsec 信安之路 2024-11-18 02:16 近日完成了针对蓝凌 OA 历史漏洞的梳理和 POC 编写,信安之路 POC 管理系统共计收录其 17 个历史漏洞 POC,信安之路内部文库已同步更新漏洞复现案例及相关内容,如图: 上面工具使用 xazlscan(POC 管理系统配套脚本)进行一键测试,大大提高漏洞探测的效率,该工具还支持多线程

继续阅读

ArcGIS 地理信息系统 任意文件读取漏洞

ArcGIS 地理信息系统 任意文件读取漏洞 Superhero nday POC 2024-11-18 02:08 内容仅用于学习交流自查使用,由于传播、利用本公众号所提供的 POC信息及 POC对应脚本 而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号nday poc及作者不为此承担任何责任,一旦造成后果请自行承担!如文章有侵权烦请及时告知,我们会立即删除文章并致歉。谢谢! 0

继续阅读

CVE-2016-2183 windows漏洞修复指南

CVE-2016-2183 windows漏洞修复指南 原创 ralap 网络个人修炼 2024-11-18 02:00 最近漏洞扫描发现主机存在CVE-2016-2183,网上教程基本都是修复后需要重启,本着服务器能不重启就不重启原则,查了微软官网和阿里云漏洞库相关介绍,整理了一份不需要重启的漏洞修复指南,亲测有效。 一、漏洞简介 CVE-2016-2183 漏洞涉及 SSL/TLS 协议中使用

继续阅读

【漏洞复现】某平台-down-sql注入漏洞

【漏洞复现】某平台-down-sql注入漏洞 原创 南极熊 SCA御盾 2024-11-18 01:42 关注SCA御盾共筑网络安全 (文末见星球活动) SCA御盾实验室的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均

继续阅读

ViewState反序列化复现踩坑记录

ViewState反序列化复现踩坑记录 阿乐你好 2024-11-18 01:34 声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。 请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。 现在只对常读和星标的公众号才展示大图推送,建议大家把 潇湘信安 “ 设为星标 ”, 否则

继续阅读

【OSCP-Medium】adria

【OSCP-Medium】adria 原创 Beret-SEC 贝雷帽SEC 2024-11-18 01:21 OSCP 靶场 靶场介绍 adria medium smb、Subrion CMS 、脚本分析、sudo-scalar 提权、id_rsa、pspy64 信息收集 主机发现 nmap -sn 192.168.1.0/24 端口扫描 ┌──(kali㉿kali)-[~] └─$ nmap

继续阅读

【漏洞复现】英飞达医学影像存档与通信系统webservices接口存在信息泄露漏洞

【漏洞复现】英飞达医学影像存档与通信系统webservices接口存在信息泄露漏洞 原创 清风 白帽攻防 2024-11-18 01:20 免责声明:请勿使用本文中提到的技术进行非法测试或行为。使用本文中提供的信息或工具所造成的任何后果和损失由使用者自行承担,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。 简介 英飞达医学影像存档与通信系统主要用于医院影像科室,负责将日常生成的各种医

继续阅读

aiohttp路径遍历漏洞分析(XCE-2024-1472)

aiohttp路径遍历漏洞分析(XCE-2024-1472) 船山信安 2024-11-18 01:18 前言 微步发的漏洞通告aiohttp存在路径遍历漏洞,fofa搜了一下资产,确实挺多的,因为poc没有公布,所以并不知道漏洞的详情,但是见了这么多的路径遍历,基本上都不会产生什么变化,最多就是转换下编码的问题,比如说GlassFish出现的UTF8超长编码导致的任意文件读取等等,于是就来简单分

继续阅读

速修!宝兰德BES中间件远程代码执行漏洞

速修!宝兰德BES中间件远程代码执行漏洞 原创 微步情报局 微步在线研究响应中心 2024-11-18 01:01 漏洞概况 宝兰德BES中间件(BES Application Server)是由北京宝兰德软件股份有限公司开发的一款JavaEE应用服务器,专注于为企业级用户提供高效、稳定的中间件解决方案。 微步情报局通过X漏洞奖励计划获取到宝兰德BES中间件远程代码执行漏洞情报(https://x

继续阅读