【漏洞通告】BeyondTrust RS & PRA命令注入漏洞(CVE-2024-12356)
【漏洞通告】BeyondTrust RS & PRA命令注入漏洞(CVE-2024-12356) 启明星辰安全简讯 2024-12-19 09:21 一、漏洞概述 漏洞名称 BeyondTrust RS & PRA命令注入漏洞 CVE ID CVE-2024-12356 漏洞类型 命令注入 发现时间 2024-12-19 漏洞评分 9.8 漏洞等级 高危 攻击向量 网络 所需权
继续阅读【漏洞通告】BeyondTrust RS & PRA命令注入漏洞(CVE-2024-12356) 启明星辰安全简讯 2024-12-19 09:21 一、漏洞概述 漏洞名称 BeyondTrust RS & PRA命令注入漏洞 CVE ID CVE-2024-12356 漏洞类型 命令注入 发现时间 2024-12-19 漏洞评分 9.8 漏洞等级 高危 攻击向量 网络 所需权
继续阅读黑客利用Linux eBPF传播恶意软件展开攻击活动 BaizeSec 白泽安全实验室 2024-12-19 08:45 网络安全研究人员近期披露了一起针对东南亚地区企业和用户的新型Linux恶意软件活动。该活动利用了Linux eBPF(扩展Berkeley包过滤器)技术,通过隐藏网络活动、收集敏感信息和绕过安全措施,使得攻击检测变得异常困难。 Linux eBPF是一种强大的扩展Berkele
继续阅读避免漏洞管理中的陷阱:关键见解和最佳实践 数世咨询 2024-12-19 08:02 漏洞管理 (VM) 一直是一个复杂的领域 , 需要持续关注且积极投入才有可能达到预期效果。这会使组织难以长期维护其 VM 战略和解决方案,因为有太多维度需要保护,太多流程需要监督。VM 出错的可能性有很多,组织必须避免与之相关的许多陷阱。 为了成功执行 VM 计划,我们建议组织持续关注 VM 的新趋势,跟进新出现
继续阅读新高危漏洞 (附在野POC)| Struts2任意文件上传漏洞(CVE-2024-53677) 原创 4° 励行安全 2024-12-19 08:02 一、漏洞简介 该漏洞存在于 Apache Struts 的文件上传机制中。攻击者可以通过操纵文件上传参数来利用该漏洞,从而实现路径遍历、绕过安全机制将文件上传到服务器中的任意位置,或者通过上传和触发可执行文件(如.jsp脚本或二进制有效负载)来执行
继续阅读附原文 |《2024年漏洞与威胁趋势报告》深度解读 原创 知识分享者 安全极客 2024-12-19 08:00 在信息技术飞速发展的当下,网络安全已然成为全球瞩目的焦点。安全极客社区精心译制的 《2024 年漏洞与威胁趋势报告》明确指出,2023 年堪称网络安全领域的重要分水岭。这一年,新发现漏洞的数量出现了前所未有的增长态势,其中高危或严重级别的漏洞占比高达一半,漏洞利用的时间线显著缩短,然而
继续阅读Apache Tomcat 最新RCE 稳定复现+分析 保姆级!附复现视频+POC 原创 Ting丶 Ting的安全笔记 2024-12-19 07:32 #首先感谢Btwlon、阿呆攻防公众号主两位师傅的耐心答复! WingBy小密圈知识星球简介在文末。 前言 最近爆出 Apache Tomcat条件竞争导致的RCE,影响范围当然是巨大的,公司也及时收到了相关情报,于是老大让我复现,以更好的帮助
继续阅读【漏洞通告】Apache Tomcat远程代码执行漏洞(CVE-2024-50379) 原创 常行安全服务团队 常行科技 2024-12-19 07:13 Apache Tomcat是一个开源的Java Servlet容器,广泛用于运行Java Web应用程序。 漏洞概述 漏洞名称 Apache Tomcat远程代码执行漏洞 漏洞编号 CVE-2024-50379 公开时间 2024-12-18
继续阅读近期活跃利用高危漏洞自查!含文档管理、Exchange、Apache多个产品 微步情报局 微步在线研究响应中心 2024-12-19 06:37 近期,根据微步情报局跟踪及研判,发现当前存在多个漏洞被利用,涉及电子文档安全管理系统、电子邮件系统、应用程序开发框架 等多个产品及软件。现汇总如下,建议企业尽快自查: Microsoft Exchange Server 多个远程代码执行漏洞 漏洞编号 :
继续阅读Tomcat RCE | CVE-2024-50379条件竞争RCE复现,带视频教程及POC 原创 犀利猪 犀利猪安全 2024-12-19 06:20 0x00 漏洞描述 此漏洞仅存在于Windows系统,当Tomcat的 readonly 参数被设置为 false(默认为true),允许使用 PUT 方法上传文件时,攻击者能够上传包含恶意 JSP 代码的文件,并通过条件竞争来多次发送请求,触发
继续阅读【漏洞复现】某平台-getPicServlet-readfile任意文件读取漏洞 原创 南极熊 SCA御盾 2024-12-19 05:41 关注SCA御盾共筑网络安全 (文末见星球活动) SCA御盾实验室的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的
继续阅读【1day】某家政上门预约小程序系统存在前台任意文件读取漏洞 原创 Mstir 星悦安全 2024-12-19 05:26 点击上方 蓝字 关注我们 并设为 星标 0x00 前言 thinkphp家政上门预约服务小程序家政保洁师傅上门服务小程序上门服务在线派单+安装教程 上门预约服务派单小程序家政小程序同城预约开源代码独立版+安装教程 Fofa指纹:”/static/default/w
继续阅读Struts2漏洞深度解析 :CVE-2024-53677任意文件上传逻辑绕过及修复建议 原创 th7s 君立渗透测试研究中心 2024-12-19 04:19 漏洞概述 CVE-2024-53677 是一个在 Apache Struts 框架中发现的严重漏洞,可能允许攻击者远程执行任意代码。漏洞的根本原因是文件上传逻辑存在缺陷,攻击者可以利用该缺陷进行路径穿越和恶意文件上传。 该漏洞影响了特定版
继续阅读(0day)安科瑞环保用电监管云平台存在SQL注入漏洞 原创 WebSec WebSec 2024-12-19 04:19 阅读须知 亲爱的读者,我们诚挚地提醒您,WebSec实验室的技术文章仅供个人研究学习参考。任何因传播或利用本实验室提供的信息而造成的直接或间接后果及损失,均由使用者自行承担责任。WebSec实验室及作者对此概不负责。如有侵权,请立即告知,我们将立即删除并致歉。感谢您的理解与支
继续阅读工具集:TomcatScanPro【tomcat自动化漏洞扫描利用工具】 wolven Chan 风铃Sec 2024-12-19 04:05 简介 本项目是一个针对 Tomcat 服务的弱口令检测。除了支持 CVE-2017-12615 漏洞的多种利用方式外,还集成了 CNVD-2020-10487 漏洞(Tomcat AJP 协议本地文件包含漏洞)的利用功能,帮助用户高效检测和利用漏洞获取服务
继续阅读漏洞挖掘 | Swagger UI 目录枚举小总结 白帽子左一 白帽子左一 2024-12-19 04:00 扫码领资料 获网安教程 来Track安全社区投稿~ 赢千元稿费!还有保底奖励~(https://bbs.zkaq.cn) 通过 Swagger UI 目录枚举挖掘漏洞 前言 Swagger UI 被广泛用于可视化和交互式操作 API,但开发人员经常错误配置它,或无意间暴露了敏感的端点。通过
继续阅读补丁警报:严重 Apache Struts 漏洞被攻击者积极利用 Rhinoer 犀牛安全 2024-12-19 03:35 攻击者正试图利用最近披露的影响 Apache Struts 的安全漏洞,这可能为远程代码执行铺平道路。 该漏洞的编号为CVE-2024-53677 ,CVSS 评分为 9.5(满分 10.0),表明严重程度很高。该漏洞与项目维护人员在 2023 年 12 月解决的另一个严重
继续阅读Apache Tomcat CVE-2024-50379 原创 e0mlja e0m安全屋 2024-12-19 03:33 昨天发完了有人没复现有很多问题,加了点儿东西,差不多也说清楚了web的这部分。 poc 一开始说的竞争 只测了一个版本,不需要竞争,直接传 (原本猜测是put上去了会再删除所以需要竞争去get getshell的 测试版本9.0.63不需要 代码也没有看到哪里会有删除文件的
继续阅读美国数字车牌被曝存在漏洞,车牌号码可任意修改 网络安全与人工智能研究中心 2024-12-19 03:31 Reviver公司销售的数字车牌已在美国全境使用,但车主可以通过破解这些车牌,规避交通法规甚至逃避执法部门的监控。 安全内参12月17日消息,美国越来越多的州已经可以合法购买数字车牌,并在全国范围内使用。与传统金属车牌相比,数字车牌具有一些优势。例如,车主可以动态更改显示内容,个性化展示车牌
继续阅读产品漏洞被利用致大量用户数据泄露,Meta被罚超19亿元 网络安全与人工智能研究中心 2024-12-19 03:31 Meta(Facebook)在2018年披露了一起安全事件,攻击者利用产品功能设计漏洞,抓取了约2900万个Facebook账号的个人信息,其中约300万个账号位于欧盟; 爱尔兰数据保护委员会认为,Meta违反了GDPR的数据保护设计原则,未能采取适当措施防止用户数据遭到非预期处
继续阅读【工具分享】一款基于Java框架的综合漏洞检测工具 wy876 篝火信安 2024-12-19 03:30 简介 一款基于Java开发的综合漏洞检测工具,基于 ExpDemo-JavaFX项目的基础上添加POC,集合了ThinkPHP、泛微OA、用友OA、 致远OA, 大 华 等应用的漏洞 。 支持的漏洞 漏洞来源:https://github.com/wy876/POC – 漏洞合集
继续阅读某源码前台RCE漏洞分析 哈拉少安全小队 2024-12-19 03:21 一、前言 起因是一位师傅找我,大致意思是他们被上了webshell然后源码给我让我从中找出来他们用的什么0day让我给(抢了)研究研究。 首先分析日志的时候发现。 存在很多这种文件,所以找到一个文件第一次出现的地方一般下一个POST请求即为漏洞的路径。 二、前台任意文件上传 定位到了相关的路由之后载入相关的jadx-gui
继续阅读威胁行为者正利用最近披露的 Apache Struts 漏洞 CVE-2024-53677。 独眼情报 2024-12-19 02:45 研究人员警告称,威胁行为者正试图利用 Apache Struts 中的漏洞 CVE-2024-53677(CVSS 评分为 9.5)。远程攻击者可以利用此漏洞上传恶意文件,从而可能导致任意代码执行。 Apache 发布的建议中写道:“攻击者可以操纵文件上传参数来
继续阅读安全工具 | Windows 权限提升漏洞检测工具集 e安在线 e安在线 2024-12-19 02:34 1 工具介绍 Moriarty 是一个全面的 .NET 工具,它扩展了最初由 @_RastaMouse 开的 Watson 和 Sherlock 的功能。它旨在枚举缺失的 KB,检测各种漏洞,并建议 Windows 环境中权限提升的潜在漏洞。Moriarty 结合了 Watson 和 She
继续阅读Apache Tomcat远程代码执行漏洞(CVE-2024-50379)复现+修复方案. 原创 Btwlon 极梦C 2024-12-19 02:33 前言 有点鸡肋呀 不是星标不推送文章了。 师傅也不想吧~ 快把 极梦C设置成星标吧。 漏洞描述 该漏洞源于 Windows 文件系统与 Tomcat 在路径大小写敏感性处理上的不一致。攻击者利用
继续阅读记一次牛逼克拉斯的漏洞挖掘过程 菜狗 富贵安全 2024-12-19 01:12
继续阅读实战-关于KEY泄露API接口利用 和 神农Sec 2024-12-19 01:00 扫码加圈子 获内部资料 网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。 不定期分享各种好玩的项目及好用的工具,欢迎关注。 原文链接:https://zone.huoxian.cn/d/2909-keyapi 作者:和 0x1 前言 最近做项目遇见的各个平台的Key泄露的比较多,正
继续阅读50套.NET系统漏洞威胁情报(12.13更新) 专攻.NET安全的 dotNet安全矩阵 2024-12-19 00:33 51 某景ERP任意文件下载 51.1 漏洞概述 某 景 GetFile 接口存在任意文件读取漏洞,未经身份验证攻击者可通过该漏洞读取系统重要文件(如数据库配置文件、系统配置文件)、数据库配置文件等等,导致网站处于极度不安全状态。 GET /api/TM***te/Get
继续阅读漏洞预警 | 智邦国际ERP SQL注入漏洞 浅安 浅安安全 2024-12-19 00:00 0x00 漏洞编号 – # 暂无 0x01 危险等级 – 高危 0x02 漏洞概述 智邦一体化ERP将企业物流、资金流、信息流等所有资源整合在一起,对销售、采购、生产、成本、库存、分销、运输、财务、人力资源进行规划,在一套系统内解决企业所有的管理问题。 0x03 漏洞详情 漏洞类
继续阅读漏洞预警 | 孚盟云SQL注入漏洞 浅安 浅安安全 2024-12-19 00:00 0x00 漏洞编号 – # 暂无 0x01 危险等级 – 高危 0x02 漏洞概述 孚盟云是一种基于云计算和物联网技术的企业服务平台,致力于为企业提供高效、便捷的数字化管理和运营解决方案。 0x03 漏洞详情 漏洞类型: SQL注入 影响: 窃取敏感信息 简述: 孚盟云的/Ajax/Mai
继续阅读漏洞预警 | Ivanti Cloud Services Application身份验证绕过、命令注入和SQL注入漏洞 浅安 浅安安全 2024-12-19 00:00 0x00 漏洞编号 – # CVE-2024-11639 CVE-2024-11772 CVE-2024-11773 0x01 危险等级 – 高危 0x02 漏洞概述 Ivanti Cloud Servic
继续阅读