全场景漏洞扫描“小钢炮”RayScan V8重磅发布
全场景漏洞扫描“小钢炮”RayScan V8重磅发布 盛邦安全WebRAY 2025-05-06 03:53
继续阅读全场景漏洞扫描“小钢炮”RayScan V8重磅发布 盛邦安全WebRAY 2025-05-06 03:53
继续阅读API漏洞挖掘指北-APISandbox靶场通关.1 原创 摆烂的beizeng 土拨鼠的安全屋 2025-05-06 03:33 APIKit APISandbox APISandbox靶场通关 安装 OWASPApiTop10 4ASystem APIKit APIKit是基于BurpSuite提供的JavaAPI开发的插件。 APIKit可以主动/被动扫描发现应用泄露的API文档,并将API
继续阅读多个高危漏洞挖掘实战 锐鉴安全 2025-05-06 03:32 声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。 关注公众号,设置为星标, 不定期有宠粉福利 0x01 暴力破解 朴实无华的弱口令,我都怀疑是不是交互式蜜罐。 0x02 文件上传 该系统所有文件上传功 能均通过同 一方式进行上
继续阅读AOSP OTA签名验证漏洞——如何绕过Android系统更新包的安全检查? 原创 Tianu Laqian 山石网科安全技术研究院 2025-05-06 03:32 一个隐藏在Android系统更新包签名验证中的小漏洞,竟然可以让恶意软件包通过安全检查! 在当今数字化时代,Android设备的安全性一直是用户和开发者关注的焦点。系统更新作为保障设备安全的重要手段,其完整性验证机制更是至关重要。然
继续阅读SSH服务已关,为何还被扫描出漏洞? 原创 圈圈 网络技术干货圈 2025-05-06 03:17 点击上方 网络技术干货圈 , 选择 设为星标 优质文章,及时送达 转载请注明以下内容: 来源 :公众号【网络技术干货圈】 作者 :圈圈 ID :wljsghq SSH是一种用于远程登录和安全数据传输的加密协议,通常运行在22号端口。由于其重要性,SSH服务往往成为攻击者扫描和利用的首要目标。常见的高
继续阅读域渗透入门-令牌窃取(含复现步骤) Syst1m Zer0 sec 2025-05-06 03:06 宇宙免责声明!!! 本推文提供的信息、技术和方法仅用于教育目的。文中讨论的所有案例和技术均旨在帮助读者更好地理解相关安全问题,并采取适当的防护措施来保护自身系统免受攻击。 严禁将本文中的任何信息用于非法目的或对任何未经许可的系统进行测试。未经授权尝试访问计算机系统或数据是违法行为,可能会导致法律后
继续阅读自动化漏洞检测方案-使用AI调用BurpSuite 原创 lemonlove7 鹏组安全 2025-05-06 02:18 由于微信公众号推送机制改变了,快来星标不再迷路,谢谢大家! 一、前言 在网络安全领域,漏洞检测是一项至关重要且复杂的工作。随着Web应用规模的扩大和攻击手段的多样化,传统的人工检测方式已难以应对日益增长的安全需求。近年来,人工智能(AI)技术的快速发展为自动化漏洞检测提供了新
继续阅读Linux内核高频攻击面与漏洞类型统计研究 NEURON SAINTSEC 2025-05-06 01:31 CWE统计 按照CVE公开信息,总计314个漏洞按CWE名称可分为31种漏洞类型。统计如下: 可以从上图看到Use After Free数量非常多,数量是第二名Null Pointer Dereference的两倍有余。 另外为了方便统计图的绘制,有许多单个的CWE统计在Other类型中,
继续阅读DragonForce黑客组织宣称对Co-op网络攻击事件负责并窃取数据 鹏鹏同学 黑猫安全 2025-05-06 01:25 DragonForce黑客组织向BBC证实入侵英国Co-op集团细节 事件最新进展 : 1. 攻击过程曝光 黑客向BBC展示了4月25日通过Microsoft Teams向Co-op安全主管发送的首封勒索信截图 一周前曾直接致电该公司安全部门负责人施压 最初Co-op声明
继续阅读伊朗黑客利用 VPN 漏洞和恶意软件持续访问中东关键基础设施两年 会杀毒的单反狗 军哥网络安全读报 2025-05-06 01:01 导读 一个与伊朗有关的威胁组织被认为对中东地区关键国家基础设施进行了持续近两年的网络入侵。 FortiGuard 事件响应 (FGIR) 团队在一份报告中表示,该活动至少从 2023 年 5 月持续到 2025 年 2 月,涉及“广泛的间谍活动和疑似网络预置——这是
继续阅读CraftCMS 前台命令执行漏洞 (CVE-2025-32432) Superhero Nday Poc 2025-05-06 01:00 内容仅用于学习交流自查使用,由于传播、利用本公众号所提供的 POC 信息及 POC对应脚本 而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号Nday Poc及作者不为此承担任何责任,一旦造成后果请自行承担! 01 漏洞概述 攻击者可构造恶意请
继续阅读公共场所免费 WiFi 暗藏的安全漏洞 安小圈 2025-05-06 00:45 安小圈 第659期 WiFi · 漏洞 一、引言 在移动互联网时代,免费 WiFi 已成为公共场所的标配,无论是繁华商圈的商场,还是街角的咖啡店,又或是忙碌的机场,免费 WiFi 为人们随时随地接入网络提供了极大便利。然而,便利的背后,隐藏着诸多不为人知的安全隐患。用户在享受免费网络时,个人隐私和财产安全往往面临严
继续阅读FastJSON 安全审计简洁实用指南:黑盒免测也能揪出漏洞 原创 火力猫 季升安全 2025-05-06 00:15 FastJSON 漏洞源码审计简易版 📌 本文讲解如何在源码层面快速识别 FastJSON 的危险用法,即使不跑 POC、不用 Burp,也能定位风险点。 📦 什么是 FastJSON ? FastJSON 是阿里巴巴开源的 Java JSON 解析库,以高性能著称,广泛用于企业
继续阅读IBM X-Force 2025威胁情报指数报告 计算机与网络安全 2025-05-05 23:57 扫码加入知识星球: 网络安全攻防(HVV) 下载本篇和全套资料 《IBM X-Force 2025威胁情报指数报告》基于对全球130多个国家/地区、日均1500亿起安全事件的监测与分析,揭示了网络攻击策略的显著转变及新兴威胁趋势。 身份攻击成为主流,凭证盗窃激增 2024年,30%的网络入侵源
继续阅读Vitejs漏洞复现与利用 原创 进击的hack 进击的HACK 2025-05-05 23:50 声明: 文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途给予盈利等目的,否则后果自行承担! 如有侵权烦请告知,我们会立即删除并致歉。谢谢 ! 文章有疑问的,可以公众号发消息问我,或者留言。我每天都会看的。 字数 485,阅读大约需 3 分钟 前言 Vitejs
继续阅读新型“自带安装程序”技术突破EDR防护,勒索软件利用SentinelOne升级漏洞发动攻击 网空闲话 网空闲话plus 2025-05-05 23:15 网络安全公司Aon旗下的Stroz Friedberg团队于2025年5月5日披露,勒索团伙利用SentinelOne终端防护软件的代理升级流程漏洞,通过合法安装程序绕过防篡改机制并禁用EDR防护,成功部署Babuk勒索软件。攻击者通过获取目标网
继续阅读Cisco Webex 漏洞可让黑客通过会议链接获取代码执行权限 Rhinoer 犀牛安全 2025-05-05 16:00 思科发布了针对高严重性 Webex 漏洞的安全更新,该漏洞允许未经身份验证的攻击者使用恶意会议邀请链接获取客户端远程代码执行。 该安全漏洞编号为 CVE-2025-20236,是在 Webex 自定义 URL 解析器中发现的,可通过诱骗用户下载任意文件来利用该漏洞,从而使攻
继续阅读JAVA代审之XSS漏洞 T3Ysec T3Ysec 2025-05-05 15:06 一般来说, XSS 的危害性没有 SQL 注入的大, 但是一次有效的 XSS 攻击可以做很多 事情, 比如获取 Cookie、 获取用户的联系人列表、 截屏、 劫持等。 根据服务器后端代码 的不同, XSS 的种类也不相同, 一般可以分为反射型、 存储型以及和反射型相近的 DOM 型。 漏洞危害有: 窃取 Co
继续阅读Commvault SSRF 致代码执行漏洞 (CVE-2025-34028) Superhero Nday Poc 2025-05-05 13:45 内容仅用于学习交流自查使用,由于传播、利用本公众号所提供的 POC 信息及 POC对应脚本 而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号Nday Poc及作者不为此承担任何责任,一旦造成后果请自行承担! 01 漏洞概述 2025
继续阅读PenetrationTestingPOC:渗透测试相关工具合集 z1 Z1sec 2025-05-05 13:28 免责声明: 由于传播、利用本公众号Z1sec所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢! 渗透测试相关的 POC、EXP、脚本、特权升级、小工具合集 项目
继续阅读0day:各种CMS、平台、系统和软件漏洞的EXP和POC合集 z1 Z1sec 2025-05-05 13:28 免责声明: 由于传播、利用本公众号Z1sec所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢! 各种 CMS、各种平台、各种系统和各种软件漏洞的EXP和POC。
继续阅读【※】一个神一般的linux全架构全漏洞提权傻瓜程序 原创 zngeek 蓝极战队 2025-05-05 12:09 涵盖了所有linux架构目前已知漏洞的提权。 编译了386、arm64和amd64。 因为是公开版,追求的就是一个傻瓜式操作,方便快捷,所有我只保留了一键测试利用以及输入当前用户密码。 开发版本我预留了更多的功能 其实发布版本完全够用,直接运行程序会检测当前系统存在的所有漏洞 支持
继续阅读记某医院APP的一次逻辑漏洞挖掘 sec0nd安全 2025-05-05 12:07 扫码加内部知识圈 获取漏洞资料 在某次渗透测试中,对某医院的APP进行抓包测试,主要挖掘了一些逻辑漏洞,记录 如下: 抓包APP请求 的网站地 址,复制到网页中打开 通过“找回密码”时由于只会验证返回包内容,可以抓包将返回包替换,成功重置了任意用户的密码,这会对系统正常用户的业务处理造成影响 访问风险地址,输入重
继续阅读【CTFer成长之路】反序列化漏洞 原创 儒道易行 儒道易行 2025-05-05 12:00 反序列化漏洞 1.访问url: http://91a5ef16-ff14-4e0d-a687-32bdb4f61ecf.node3.buuoj.cn/ 点击下载源码 本地搭建环境并访问url: http://127.0.0.1/www/public/ 构造payload: POST的参数,就是生成的反序
继续阅读Apache Parquet Java 远程代码执行漏洞 网安百色 2025-05-05 11:26 在 Apache Parquet Java 中发现一个高严重性漏洞 (CVE-2025-46762),该漏洞使使用 parquet-avro 模块的系统面临远程代码执行 (RCE) 攻击。 Apache Parquet 贡献者 Gang Wu 于 2025 年 5 月 2 日披露了该漏洞,该漏洞影
继续阅读SRC漏洞挖掘天花板!千万赏金大神亲授秘籍——跟随顶尖大师,成就巅峰之路! 黑色键盘&小笼包 闪石星曜CyberSecurity 2025-05-05 11:17 00 小编唠叨 黑色键盘和小笼包师傅,两位SRC 真神手把手亲授《SRC 千万赏金秘籍·真神版》,如果习得一招半式,足以“大杀四方”,更何况你的两位师父倾囊相授,接下来你将逆袭成为……(此处省略一万字,自
继续阅读【安全圈】微软Telnet服务器被曝0-Click漏洞:无密码即可控制系统 安全圈 2025-05-05 11:00 关键词 漏洞 科技媒体 borncity (4 月 30 日)发布博文,报道称微软 Telnet 服务器存在高危漏洞,无需有效凭据即可远程绕过身份验证,直接访问系统,甚至能以管理员身份登录。 该漏洞名为“0-Click NTLM Authentication Bypass”,攻击者
继续阅读未修复的Windows快捷方式漏洞可导致远程代码执行,PoC已公布 商密君 2025-05-05 10:05 安全研究员Nafiez近日公开披露了一个此前未知的Windows LNK文件(快捷方式)漏洞,攻击者可能利用该漏洞在无需用户交互的情况下远程执行代码。尽管研究人员已发布可用的概念验证( PoC ),微软仍拒绝修复该漏洞,称其”未达到安全修复标准”。 01 漏洞利用机
继续阅读vLLM框架曝高危远程代码执行漏洞,威胁AI基础设施安全 FreeBuf 2025-05-05 10:02 高性能大语言模型(LLM)推理服务框架vLLM近日曝出高危安全漏洞(编号CVE-2025-32444),该漏洞CVSS评分达到满分10分,可能通过Mooncake集成组件引发远程代码执行(RCE)风险。作为GitHub上获得46,000星标的热门开源项目,vLLM凭借其卓越的速度和灵活性,被
继续阅读渗透测试实战:永恒之蓝漏洞识别、扫描与Metasploit利用全流程 原创 VlangCN HW安全之路 2025-05-05 03:02 如果你近几年关注过网络安全新闻,你很可能听说过永恒之蓝(EternalBlue)。 这个Windows系统的严重漏洞在全球范围内肆虐的WannaCry勒索软件攻击中扮演了关键角色,影响了超过150个国家的系统。 在本文中,我们将深入了解永恒之蓝的工作原理,如何
继续阅读