月度归档: 2025 年 4 月

某高校GPT漏洞

某高校GPT漏洞 原创 锐鉴安全 锐鉴安全 2025-04-05 08:44 声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。 关注公众号,设置为星标, 不定期有宠粉福利 Part-01 背景 日常开展src测试,通过信息收集,发现某高校自建的gpt系统,还给注册账号!注册完后,测试发现存在

继续阅读

600+历年攻防演练漏洞汇编!千起实战案例还原漏洞攻击链

600+历年攻防演练漏洞汇编!千起实战案例还原漏洞攻击链 Drt安全战队 Drt安全战队 2025-04-05 08:30 随着国家攻防演练行动进入实战化深水区,攻击方技术手段持续升级,传统基于漏洞评分的”打补丁式防御”已难以应对复杂攻击链威胁。在2025攻防演练即将开启之际,360漏洞云基于对2023-2024年1372起真实攻防案例 的深度分析,发布《2025攻防演练必

继续阅读

用大模型探寻补丁代码的秘密 – 从漏洞挖掘到POC构建之旅

用大模型探寻补丁代码的秘密 – 从漏洞挖掘到POC构建之旅 原创 做安全的小明同学 大山子雪人 2025-04-04 21:38 引言 补丁分析的挑战 详细的漏洞利用步骤 潜在利用方式 具体攻击场景 pm 命令的入口 关键调用链(以 pm install 为例) 调用路径如下: 如何通过 pm 直接触发? 方法 1:安装一个声明了 的 APK 方法 2:手动修改 packages.xm

继续阅读

【漏洞复现】用友 GRP-U8-obr_zdybxd_check等四个SQL注入漏洞

【漏洞复现】用友 GRP-U8-obr_zdybxd_check等四个SQL注入漏洞 原创 文峰SEC 文峰SEC 2025-04-04 21:12 漏洞简介 用友GRP-U8R10产品官方在售及提供服务的版本为U8Manager,产品分B、C、G三个产品系列,以上受到本次通报漏洞的影响。用友GRP-U8存在obr_zdybxd_check等四个SQL注入漏洞。 – 漏洞复现 Quak

继续阅读

致远AnalyticsCloud 分析云任意文件读取漏洞

致远AnalyticsCloud 分析云任意文件读取漏洞 HK安全小屋 2025-04-04 20:42 免责声明 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。 FOFA: title="AnalyticsCloud 分析云" P

继续阅读

CrushFTP 漏洞概念验证代码公开后遭攻击者利用

CrushFTP 漏洞概念验证代码公开后遭攻击者利用 FreeBuf 2025-04-04 18:07 安全研究人员证实,在概念验证(PoC)利用代码公开后,针对CrushFTP关键身份验证绕过漏洞(CVE-2025-2825)的攻击尝试已经开始活跃。 根据Shadowserver基金会最新监测数据,截至2025年3月30日,全球仍有约1512个未打补丁的实例处于暴露状态,其中北美地区占比最高(8

继续阅读

CISO 视角下的十大漏洞管理最佳实践

CISO 视角下的十大漏洞管理最佳实践 FreeBuf 2025-04-04 18:07 2003年我在芝加哥某行业会议上首次进行网络安全演讲时,曾重点讨论当时肆虐的蠕虫病毒(如冲击波、SQL Slammer等),并向听众强调漏洞与补丁管理的重要性。问答环节中,一位听众的提问直指核心:”我们随时面临数千个漏洞,该如何确定修复优先级?” 当时我给出的”根据已知威胁

继续阅读

ipTIME 未授权访问漏洞(CVE-2024-54764)

ipTIME 未授权访问漏洞(CVE-2024-54764) Superhero Nday Poc 2025-04-04 17:07 内容仅用于学习交流自查使用,由于传播、利用本公众号所提供的 POC 信息及 POC对应脚本 而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号Nday Poc及作者不为此承担任何责任,一旦造成后果请自行承担! 01 漏洞概述 ipTIME A2004的

继续阅读

ipTIME 未授权访问漏洞(CVE-2024-54763)

ipTIME 未授权访问漏洞(CVE-2024-54763) Superhero Nday Poc 2025-04-04 16:08 内容仅用于学习交流自查使用,由于传播、利用本公众号所提供的 POC 信息及 POC对应脚本 而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号Nday Poc及作者不为此承担任何责任,一旦造成后果请自行承担! 01 漏洞概述 ipTIME A2004的

继续阅读

【曾哥】从CVE-2025-30208看任意文件读取利用

【曾哥】从CVE-2025-30208看任意文件读取利用 星悦安全 2025-04-04 11:03 微信公众号: 渊龙Sec安全团队 为国之安全而奋斗,为信息安全而发声! 如有问题或建议,请在公众号后台留言 如果你觉得本文对你有帮助,欢迎在文章底部赞赏我们 0# 概述 师傅们好久不见!最近不是特别忙,就研究研究最新的漏洞 刚好最近一大批漏洞都爆出来了,比如 CVE-2025-1097, CVE-

继续阅读

【漏洞速递】Zabbix API SQL注入漏洞(CVE-2024-36465)

【漏洞速递】Zabbix API SQL注入漏洞(CVE-2024-36465) 安全狐 2025-04-03 22:56 漏洞背景 Zabbix是一款开源的网络监控和报警系统,广泛应用于监视网络设备、服务器和应用程序的性能和可用性。近日,官方披露了Zabbix API中存在的一个SQL注入漏洞(CVE-2024-36465),该漏洞允许低权限用户通过API执行任意SQL命令,可能导致数据泄露或系

继续阅读

从CVE-2025-30208看网络空间安全专业

从CVE-2025-30208看网络空间安全专业 梅苑安全 2025-04-03 22:04 微信公众号:渊龙Sec安全团队 为国之安全而奋斗,为信息安全而发声! 如有问题或建议,请在公众号后台留言 如果你觉得本文对你有帮助,欢迎在文章底部赞赏我们 0# 概述 师傅们好久不见!最近不是特别忙,就研究研究最新的漏洞 刚好最近一大批漏洞都爆出来了,比如 CVE-2025-1097, CVE-2025-

继续阅读

漏扫设备误报漏洞处理;数据安全事件中的 “开盒” 防护| FB甲方群话题讨论

漏扫设备误报漏洞处理;数据安全事件中的 “开盒” 防护| FB甲方群话题讨论 FreeBuf 2025-04-03 19:24 各位 Buffer 晚上好,FreeBuf 甲方群话题讨论第252期来了!FB甲方社群不定期围绕安全热点事件、前沿技术、运营体系建设等话题展开讨论,Kiki 群助手每周整理精华、干货讨论内容,为您提供一手价值信息。 话题抢先看 1、漏扫设备会将一些的特殊漏洞也写到报告之中

继续阅读

微软AI工具发现GRUB2和U-boot引导程序高危漏洞

微软AI工具发现GRUB2和U-boot引导程序高危漏洞 FreeBuf 2025-04-03 19:24 微软威胁情报团队利用其AI驱动的Security Copilot工具,在广泛使用的开源引导程序GRUB2、U-Boot和Barebox中发现了20个高危漏洞。这些引导程序对操作系统初始化至关重要,特别是在基于Linux的环境和嵌入式系统中。 新发现的漏洞影响采用统一可扩展固件接口(UEFI)

继续阅读

CVE-2025-31334:WinRAR 漏洞可导致绕过 Web 标记并执行任意代码

CVE-2025-31334:WinRAR 漏洞可导致绕过 Web 标记并执行任意代码 Ots安全 2025-04-03 19:23 WinRAR 是全球使用最广泛的文件压缩工具,用户超过 5 亿,最近披露的一个漏洞可能允许攻击者绕过 Windows 安全警告并执行恶意代码而不引起警报。这个被标记为 CVE-2025-31334 的 Mark-of-the-Web (MotW) 绕过漏洞影响 Wi

继续阅读

【漏洞预警】Zabbix groupBy SQL注入漏洞(CVE-2024-36465)

【漏洞预警】Zabbix groupBy SQL注入漏洞(CVE-2024-36465) 原创 安全探索者 安全探索者 2025-04-03 18:57 ↑点击关注,获取更多漏洞预警,技术分享 0x01 组件介绍 Z abbix是一个基于WEB界面的提供分布式系统监视以及网络监视功能的企业级的开源解决方案。 fofa: app=”ZABBIX-监控系统” 0x02 漏洞描述

继续阅读

【价值2500美元的漏洞】基于 Facebook 短信的双因素身份验证绕过(文末福利)

【价值2500美元的漏洞】基于 Facebook 短信的双因素身份验证绕过(文末福利) Moaz Adel 安全视安 2025-04-03 18:53 声明 :该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。 原文链接: https://moaz219.blogspot.com/2024/08/facebo

继续阅读

【漏洞预警】MongoDB Server 证书验证不当漏洞

【漏洞预警】MongoDB Server 证书验证不当漏洞 cexlife 飓风网络安全 2025-04-03 18:46 漏洞描述: MongoDB Server是美国MongoDB公司的一套开源的NoSQL数据库,该数据库提供面向集合的存储、动态查询、数据复制及自动故障转移等功能,存在一个证书验证不当漏洞,该漏洞源于在特定条件下运行于Linux且启用TLS和CRL吊销状态检查时,未能检查对等证

继续阅读

【漏洞预警】Apache Parquet 代码执行漏洞(CVE-2025-30065)

【漏洞预警】Apache Parquet 代码执行漏洞(CVE-2025-30065) cexlife 飓风网络安全 2025-04-03 18:46 漏洞描述: Apache Parquet‌是一种开源的列式存储文件格式,专门设计用于大数据处理和分析,广泛应用于Hadoop生态系统。 Aрасhе Pаrԛuеt 1.15.0及之前版本的раrԛuеt-аvrо模块中的模式解析允许攻击者执行任意

继续阅读

谷歌修复GCP Cloud Run 中的提权漏洞

谷歌修复GCP Cloud Run 中的提权漏洞 Kevin Townsend 代码卫士 2025-04-03 18:20 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 网络安全研究员披露了位于谷歌云平台 (GCP) Cloud Run 中一个已修复的提权漏洞。该漏洞本可导致恶意人员访问容器镜像甚至注入恶意代码。 Tenable 公司的安全研究员 Liv Matan 在报告中提到,“该漏洞

继续阅读

Jan AI 系统中存在多个漏洞,可遭远程操纵

Jan AI 系统中存在多个漏洞,可遭远程操纵 Ionut Arghire 代码卫士 2025-04-03 18:20 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 安全研究人员提到,标榜为ChatGPT 替代品的开源工具 Jan AI中存在多个漏洞,可导致远程未认证攻击者操纵系统。 Jan AI 是由 Menlo Research 开发的一款个人助手,可在桌面和移动设备上离线使用,包含热

继续阅读

你以为的未授权漏洞VS我挖的未授权漏洞 | 一场与开发博弈的头脑风暴

你以为的未授权漏洞VS我挖的未授权漏洞 | 一场与开发博弈的头脑风暴 原创 庆尘qc Daylight庆尘 2025-04-03 18:19 (后文漏洞为 靶场环境,如有巧合,纯属雷同) 最近有一阵子没更新了,主要是也没研究什么新技术,所以就更新几篇最近打的 靶场案例,希望师傅们看了之后能有所收获。(师傅们可要好好看了,下次遇见类似的情况你就有思路啦) 一、挖掘历程 经典开局空白页(本人最喜欢的开

继续阅读

AI赋能代码审计:利用微软Security Copilot辅助挖出20个漏洞

AI赋能代码审计:利用微软Security Copilot辅助挖出20个漏洞 安全内参编译 安全内参 2025-04-03 16:04 关注我们 带你读懂网络安全 微软安全研究员利用Security Copilot辅助分析大型复杂代码项目(GRUB2、U-Boot和Barebox),在其中找出了20个零日漏洞,据估算Security Copilot给研究员节约了约一周的手动分析时间。 前情回顾·

继续阅读

专项活动第一期|单个漏洞1w元起的活动!

专项活动第一期|单个漏洞1w元起的活动! 补天平台 补天平台 2025-04-03 09:40 IoT专项活动 补天 活动时间: 2024年4月3日-5月6日 『 活动A类 』 活动范围: 网络资产测绘(fofa、hunter) 搜索最近30天内存活 2 000+ 的设备( 最新版固件更新在一年内的国外设备)。 漏洞类型: wan口未授权RCE 举例参考: 包括但不限于NETGEAR、CISCO、

继续阅读

.NET 四种方法上传 web.config 绕过限制实现RCE

.NET 四种方法上传 web.config 绕过限制实现RCE 原创 专攻.NET安全的 dotNet安全矩阵 2025-04-03 08:55 在 .NET Web 应用安全领域,web.config  文件不仅仅是一个普通的配置文件,还能成为攻击者绕过安全限制、执行任意代码的重要工具。 最近,一篇关于某电力公司 web.config  RCE 的文章在安全圈引发了热议,详细描述了攻击者如何利

继续阅读