标签: 代码执行

【漏洞预警】Apache Kafka UI 需授权 反序列化漏洞CVE-2024-32030

【漏洞预警】Apache Kafka UI 需授权 反序列化漏洞CVE-2024-32030 cexlife 飓风网络安全 2024-06-24 22:38 漏洞描述: Apache Kafka UI 0.7.2之前版本存在安全漏洞,该漏洞源于容易受到反序列化攻击,可能导致身份验证后远程代码执行,值得注意的是默认情况下Apache Kafka UI并没有启用身份验证。 修复建议:厂商已发布补丁修复

继续阅读

漏洞通告 | 蓝凌 EKP 远程代码执行漏洞

漏洞通告 | 蓝凌 EKP 远程代码执行漏洞 原创 微步情报局 微步在线研究响应中心 2024-06-24 17:07 漏洞概况 蓝凌 EKP 是由深圳市蓝凌软件股份有限公司开发,是一款针对中小企业的移动化智能办公产品。 近日,微步漏洞团队获取到蓝凌 EKP 远程代码执行漏洞情报(https://x.threatbook.com/v5/vul/XVE-2023-18344)。攻击者可通过该漏洞执行

继续阅读

漏洞预警 | Triton Inference Server for Linux远程代码执行漏洞(CVE-2024-0087)

漏洞预警 | Triton Inference Server for Linux远程代码执行漏洞(CVE-2024-0087) 777 Eonian Sharp 2024-06-23 22:47 一、漏洞概述 Triton Inference Server是NVIDIA发布的一款开源软件,是 NVIDIA AI 平台的重要组成部分。该服务器可以标准化各种工作负载的 AI 模型的部署和执行,为用户提

继续阅读

干货 | 代码执行高级方式–APC注入 回调函数 映射注入 函数踩踏

干货 | 代码执行高级方式–APC注入 回调函数 映射注入 函数踩踏 原创 putao 渗透Xiao白帽 2024-06-23 17:04 本文目录 APC注⼊ 另⼀种⽆需创建新线程即可运⾏有效负载的⽅法。此技术称为 APC 注⼊。 什么是 APC? 异步过程程调⽤ 是⼀种 Windows 操作系统机制,它使程序能够异步执⾏任务,同时继续运⾏其他 任务。APC 被实现为在特定线程上下⽂

继续阅读

CVE-2024-28397:js2py(JS 解释器)沙盒逃逸,绕过限制执行命令

CVE-2024-28397:js2py(JS 解释器)沙盒逃逸,绕过限制执行命令 Ots安全 2024-06-22 12:07 js2py是一个流行的 Python 包,可以在 Python 解释器中执行 JavaScript 代码。各种网络爬虫都会使用它来解析网站上的 JAVScript 代码。 内部一个全局变量的实现存在漏洞js2py,使得攻击者可以获取js2py环境中一个python对象的

继续阅读

G.O.S.S.I.P 阅读推荐 2024-06-21 漏洞猖狂,硬件帮忙

G.O.S.S.I.P 阅读推荐 2024-06-21 漏洞猖狂,硬件帮忙 原创 G.O.S.S.I.P 安全研究GoSSIP 2024-06-21 20:20 想要解决软件的安全漏洞问题,光从代码层面入手似乎已经不太可能了——现如今全世界每天产出软件代码的量越来越大,更不要说AI也加入到生产 shit mountain高质量代码的行列中来。代码静态安全分析工具和动态测试工具再厉害,也受不了这么多

继续阅读

157个红队目标打点漏洞,95%严重高危,有POC、有修复方案的送分题千万别丢!

157个红队目标打点漏洞,95%严重高危,有POC、有修复方案的送分题千万别丢! 360漏洞云情报 360数字安全 2024-06-21 19:58 攻防演练最新漏洞合集:100%有POC,95%严重高危,企业几乎都在用,速查速修! 收敛攻击面绝佳指南,攻防演练必备 01 前言 2024年网络安全攻防演练即将拉开帷幕,360漏洞云情报订阅服务平台沉淀数年实战经验,分析总结 近年演练中爆发的易受攻击

继续阅读

【漏洞预警】NVIDIA Triton Inference Server 远程代码执行漏洞 CVE-2024-0087

【漏洞预警】NVIDIA Triton Inference Server 远程代码执行漏洞 CVE-2024-0087 cexlife 飓风网络安全 2024-06-21 18:01 漏洞描述:NVIDIA Triton Inference Server是NVIDIA发布的开源软件,用于标准化模型部署并在生产中提供快速且可扩展的AI,受影响版本中,Triton服务器的日志配置接口/v2/loggi

继续阅读

0day预警 | Windows WIFI驱动远程代码执行(CVE-2024-30078)

0day预警 | Windows WIFI驱动远程代码执行(CVE-2024-30078) 点击关注👉 马哥网络安全 2024-06-21 17:01 一、漏洞概述 Windows 系统中的一个严重缺陷允许系统在没有用户交互的情况下控制 Wi-Fi。该漏洞列为 CVE-2024-30078,允许范围内的攻击者设置恶意 Wi-Fi 网络并感染。漏洞存在于 Windows 的 Wi-Fi 驱动程序中,

继续阅读

红队实战教学 — 如何通过自动化POC检测来识别软件中的漏洞

红队实战教学 — 如何通过自动化POC检测来识别软件中的漏洞 Web安全工具库 2024-06-20 22:42 本套课程在线学习(网盘地址,保存即可免费观看)地址: https://pan.quark.cn/s/03ac8393ab73 本课程重点讲解了如何使用Python和Java进行文件读写操作,以及在遇到错误时如何进行有效处理,以保证代码的健壮性。特别强调了在Java中创建流、

继续阅读

【安全圈】VMware 关键漏洞修复程序已发布,请立即更新

【安全圈】VMware 关键漏洞修复程序已发布,请立即更新 安全圈 2024-06-19 19:01 关键词 信息安全 近日,Broadcom 发布了影响 VMware vCenter 的三个漏洞的修复程序,其中两个是严重漏洞,允许远程代码执行 (RCE)。由于虚拟机(VM)往往存放大量敏感数据和应用程序,因此这些漏洞的披露引起了黑客的注意。 vCenter 是 VMware 虚拟环境的集中管理控

继续阅读

大语言模型利用零日漏洞取得重大突破

大语言模型利用零日漏洞取得重大突破 安全内参 2024-06-19 17:40 关注我们 带你读懂网络安全 零日漏洞利用是网络安全攻击的“核武器”,也是AI难以染指的安全研究“圣杯”。但是,安全研究人员近日发布的一篇论文颠覆了这一观点,在网络安全圈里炸开了锅!该论文证明大语言模型(LLM)可以高效自动化利用(未知的)真实零日漏洞。 此前,研究表明单个AI代理获取给定漏洞和“夺旗”任务的具体描述后,

继续阅读

Mailcow Mail Server 在多个漏洞,可导致RCE攻击

Mailcow Mail Server 在多个漏洞,可导致RCE攻击 THN 代码卫士 2024-06-19 17:33 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 Mailcow 开源邮箱服务器套件中存在两个漏洞,可被恶意人员用于在可疑实例上实现任意代码执行后果。 这两个漏洞影响 Mailcow 2024-04(2024年4月4日发布)之前的所有版本,由SonarSource 公司在2

继续阅读

Apache OFBiz 目录遍历致代码执行漏洞(CVE-2024-36104)

Apache OFBiz 目录遍历致代码执行漏洞(CVE-2024-36104) 柠檬赏金猎人 2024-06-18 22:54 Apache OFBiz是一个电子商务平台,用于构建大中型企业级、跨平台、跨数据库、跨应用服务器的多层、分布式电子商务类应用系统。 2024年5月,官方发布新版本修复了Apache OFBiz 目录遍历致代码执行漏洞,攻击者可构造恶意请求控制服务器。建议尽快修复漏洞。

继续阅读

Windows | TellYourThePass近期利用PHP漏洞实施勒索攻击

Windows | TellYourThePass近期利用PHP漏洞实施勒索攻击 Tahir TahirSec 2024-06-17 20:31 TellYouThePass勒索组织,最早于2019年3月开始活动。根据历史攻击活动线索推测,TellYouThePass组织为国内黑产组织,常利用Web远程命令执行漏洞如,“永恒之蓝”系列漏洞、WebLogic应用漏洞、Log4j2漏洞、某OA系统漏洞

继续阅读

ICONV,将字符集设置为 RCE:利用 GLIBC 攻击 PHP 引擎(第 2 部分)

ICONV,将字符集设置为 RCE:利用 GLIBC 攻击 PHP 引擎(第 2 部分) Ots安全 2024-06-17 20:30 介绍 几个月前,我偶然发现了 glibc(Linux 程序的基础库)中存在一个已有 24 年历史的缓冲区溢出漏洞。尽管在多个知名库或可执行文件中都可以找到该漏洞,但事实证明它很少被利用 — 虽然它没有提供太多的回旋余地,但它需要难以实现的先决条件。寻找目标主要导致

继续阅读

Iconv 实现PHP引擎RCE part2

Iconv 实现PHP引擎RCE part2 3bytes 3072 2024-06-17 20:29 引言 几个月前,我偶然发现了一个存在于glibc中长达24年的缓冲区溢出问题,glibc是Linux程序的基础库。尽管这个问题在许多众所周知的库或可执行文件中都可达,但很少被利用——因为它没有提供太多的灵活性,而且需要难以实现的先决条件。寻找目标主要带来的是失望。然而,在PHP中,这个漏洞却显得

继续阅读

【安全圈】微软修补可能很快被利用的零点击 Outlook 漏洞

【安全圈】微软修补可能很快被利用的零点击 Outlook 漏洞 安全圈 2024-06-17 19:00 关键词 个人信息 发现该漏洞的研究人员 Morphisec 警告说,微软在2024 年 6 月补丁日更新中解决的一个漏洞可能会被利用来实现无需用户交互的远程代码执行 (RCE)。 微软在其 公告 中表示,该安全漏洞编号为CVE-2024-30103(CVSS 评分为 8.8),可让攻击者绕过

继续阅读

安全热点周报:Black Basta 团伙利用 Windows 零日漏洞全球勒索,多个在野漏洞引发广泛关注

安全热点周报:Black Basta 团伙利用 Windows 零日漏洞全球勒索,多个在野漏洞引发广泛关注 奇安信 CERT 2024-06-17 17:26 安全资讯导视  • 美国政府发布2023网络安全年报披露11起重大事件 • 勒索攻击迫使越南国家邮政服务瘫痪超3天 • 《网络安全标准实践指南—敏感个人信息识别指南》公开征求意见 PART01 漏洞情报 1.SolarWinds Serv-

继续阅读

护网来临再爆核弹,Wi-Fi 接管攻击-CVE-2024-30078

护网来临再爆核弹,Wi-Fi 接管攻击-CVE-2024-30078 原创 67626d 暗影安全 2024-06-17 13:44 护网要来了,这个漏洞成为核弹,请各位看官仔细应对,认真斟酌。另外要说的是。目前所有的情报所示POC都指向同一个Git地址:https://github.com/alperenugurlu/CVE-2024-30078-,各位看官如果有能力的请(用)仔(脑)细(子)阅

继续阅读

【漏洞复现】PHP-CGI Windows平台远程代码执行漏洞

【漏洞复现】PHP-CGI Windows平台远程代码执行漏洞 原创 Sec探索者 Sec探索者 2024-06-16 12:17 点击蓝字,关注Sec探索者,一起探索网络安全技术 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。如有侵权烦请告知,我们会立即删除并致歉。谢谢! 01**** 漏洞描

继续阅读

漏洞分析|PHP-CGI Windows平台远程代码执行漏洞(CVE-2024-4577)

漏洞分析|PHP-CGI Windows平台远程代码执行漏洞(CVE-2024-4577) XDsecurity 2024-06-16 12:12 1.漏洞描述 CVE-2024-4577 导致漏洞产生的本质其实是 Windows 系统内字符编码转换的 Best-Fit 特性导致的,相对来说 PHP 在这个漏洞里更像是一个受害者。 PHP语言在设计时忽略了Windows系统内部对字符编码转换的Be

继续阅读

Mitel IP 电话未授权RCE漏洞分析

Mitel IP 电话未授权RCE漏洞分析 3bytes 3072 2024-06-16 11:00 引言 本文详细介绍了从零开始,实现在Mitel IP电话上以root身份进行完全未经认证的远程代码执行漏洞利用的过程。我们发现了多个零日漏洞,这些漏洞串联起来可以完全控制电话。这为您如何在嵌入式设备上进行研究提供了指南。 所有漏洞都经过了负责任的披露,并且修复程序可以在此处找到:Mitel安全公告

继续阅读

【已复现】SolarWinds Serv-U FTP 目录遍历致文件读取漏洞(CVE-2024-28995)

【已复现】SolarWinds Serv-U FTP 目录遍历致文件读取漏洞(CVE-2024-28995) 长亭应急 黑伞安全 2024-06-14 17:31 Serv-U 是 SolarWinds 公司推出的FTP服务器软件,提供文件传输服务,支持多种协议(FTP、FTPS、SFTP),具有用户管理、文件权限控制等功能,适用于企业级文件传输解决方案。2024年6月,Serv-U 官方 Sol

继续阅读