标签: 代码

Tomcat RCE | CVE-2024-50379条件竞争RCE复现,带视频教程及POC

Tomcat RCE | CVE-2024-50379条件竞争RCE复现,带视频教程及POC 原创 犀利猪 犀利猪安全 2024-12-19 06:20 0x00 漏洞描述 此漏洞仅存在于Windows系统,当Tomcat的 readonly 参数被设置为 false(默认为true),允许使用 PUT 方法上传文件时,攻击者能够上传包含恶意 JSP 代码的文件,并通过条件竞争来多次发送请求,触发

继续阅读

【漏洞复现】某平台-getPicServlet-readfile任意文件读取漏洞

【漏洞复现】某平台-getPicServlet-readfile任意文件读取漏洞 原创 南极熊 SCA御盾 2024-12-19 05:41 关注SCA御盾共筑网络安全 (文末见星球活动) SCA御盾实验室的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的

继续阅读

【1day】某家政上门预约小程序系统存在前台任意文件读取漏洞

【1day】某家政上门预约小程序系统存在前台任意文件读取漏洞 原创 Mstir 星悦安全 2024-12-19 05:26 点击上方 蓝字 关注我们 并设为 星标 0x00 前言 thinkphp家政上门预约服务小程序家政保洁师傅上门服务小程序上门服务在线派单+安装教程 上门预约服务派单小程序家政小程序同城预约开源代码独立版+安装教程 Fofa指纹:”/static/default/w

继续阅读

(0day)安科瑞环保用电监管云平台存在SQL注入漏洞

(0day)安科瑞环保用电监管云平台存在SQL注入漏洞 原创 WebSec WebSec 2024-12-19 04:19 阅读须知 亲爱的读者,我们诚挚地提醒您,WebSec实验室的技术文章仅供个人研究学习参考。任何因传播或利用本实验室提供的信息而造成的直接或间接后果及损失,均由使用者自行承担责任。WebSec实验室及作者对此概不负责。如有侵权,请立即告知,我们将立即删除并致歉。感谢您的理解与支

继续阅读

Struts2漏洞深度解析 :CVE-2024-53677任意文件上传逻辑绕过及修复建议

Struts2漏洞深度解析 :CVE-2024-53677任意文件上传逻辑绕过及修复建议 原创 th7s 君立渗透测试研究中心 2024-12-19 04:19 漏洞概述 CVE-2024-53677 是一个在 Apache Struts 框架中发现的严重漏洞,可能允许攻击者远程执行任意代码。漏洞的根本原因是文件上传逻辑存在缺陷,攻击者可以利用该缺陷进行路径穿越和恶意文件上传。 该漏洞影响了特定版

继续阅读

工具集:TomcatScanPro【tomcat自动化漏洞扫描利用工具】

工具集:TomcatScanPro【tomcat自动化漏洞扫描利用工具】 wolven Chan 风铃Sec 2024-12-19 04:05 简介 本项目是一个针对 Tomcat 服务的弱口令检测。除了支持 CVE-2017-12615 漏洞的多种利用方式外,还集成了 CNVD-2020-10487 漏洞(Tomcat AJP 协议本地文件包含漏洞)的利用功能,帮助用户高效检测和利用漏洞获取服务

继续阅读

漏洞挖掘 | Swagger UI 目录枚举小总结

漏洞挖掘 | Swagger UI 目录枚举小总结 白帽子左一 白帽子左一 2024-12-19 04:00 扫码领资料 获网安教程 来Track安全社区投稿~ 赢千元稿费!还有保底奖励~(https://bbs.zkaq.cn) 通过 Swagger UI 目录枚举挖掘漏洞 前言 Swagger UI 被广泛用于可视化和交互式操作 API,但开发人员经常错误配置它,或无意间暴露了敏感的端点。通过

继续阅读

补丁警报:严重 Apache Struts 漏洞被攻击者积极利用

补丁警报:严重 Apache Struts 漏洞被攻击者积极利用 Rhinoer 犀牛安全 2024-12-19 03:35 攻击者正试图利用最近披露的影响 Apache Struts 的安全漏洞,这可能为远程代码执行铺平道路。 该漏洞的编号为CVE-2024-53677 ,CVSS 评分为 9.5(满分 10.0),表明严重程度很高。该漏洞与项目维护人员在 2023 年 12 月解决的另一个严重

继续阅读

Apache Tomcat CVE-2024-50379

Apache Tomcat CVE-2024-50379 原创 e0mlja e0m安全屋 2024-12-19 03:33 昨天发完了有人没复现有很多问题,加了点儿东西,差不多也说清楚了web的这部分。 poc 一开始说的竞争 只测了一个版本,不需要竞争,直接传 (原本猜测是put上去了会再删除所以需要竞争去get getshell的 测试版本9.0.63不需要 代码也没有看到哪里会有删除文件的

继续阅读

【工具分享】一款基于Java框架的综合漏洞检测工具

【工具分享】一款基于Java框架的综合漏洞检测工具 wy876 篝火信安 2024-12-19 03:30 简介 一款基于Java开发的综合漏洞检测工具,基于 ExpDemo-JavaFX项目的基础上添加POC,集合了ThinkPHP、泛微OA、用友OA、 致远OA, 大 华 等应用的漏洞 。 支持的漏洞 漏洞来源:https://github.com/wy876/POC – 漏洞合集

继续阅读

某源码前台RCE漏洞分析

某源码前台RCE漏洞分析 哈拉少安全小队 2024-12-19 03:21 一、前言 起因是一位师傅找我,大致意思是他们被上了webshell然后源码给我让我从中找出来他们用的什么0day让我给(抢了)研究研究。 首先分析日志的时候发现。 存在很多这种文件,所以找到一个文件第一次出现的地方一般下一个POST请求即为漏洞的路径。 二、前台任意文件上传 定位到了相关的路由之后载入相关的jadx-gui

继续阅读

威胁行为者正利用最近披露的 Apache Struts 漏洞 CVE-2024-53677。

威胁行为者正利用最近披露的 Apache Struts 漏洞 CVE-2024-53677。 独眼情报 2024-12-19 02:45 研究人员警告称,威胁行为者正试图利用 Apache Struts 中的漏洞 CVE-2024-53677(CVSS 评分为 9.5)。远程攻击者可以利用此漏洞上传恶意文件,从而可能导致任意代码执行。 Apache 发布的建议中写道:“攻击者可以操纵文件上传参数来

继续阅读

Apache Tomcat远程代码执行漏洞(CVE-2024-50379)复现+修复方案.

Apache Tomcat远程代码执行漏洞(CVE-2024-50379)复现+修复方案. 原创 Btwlon 极梦C 2024-12-19 02:33 前言 有点鸡肋呀 ‍ ‍ ‍ ‍ ‍ ‍ ‍ ‍ 不是星标不推送文章了。 师傅也不想吧~ 快把 极梦C设置成星标吧。 ‍ 漏洞描述 ‍ ‍ ‍ ‍ 该漏洞源于 Windows 文件系统与 Tomcat 在路径大小写敏感性处理上的不一致。攻击者利用

继续阅读

实战-关于KEY泄露API接口利用

实战-关于KEY泄露API接口利用 和 神农Sec 2024-12-19 01:00 扫码加圈子 获内部资料 网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。 不定期分享各种好玩的项目及好用的工具,欢迎关注。 原文链接:https://zone.huoxian.cn/d/2909-keyapi 作者:和 0x1 前言 最近做项目遇见的各个平台的Key泄露的比较多,正

继续阅读

漏洞预警 | 孚盟云SQL注入漏洞

漏洞预警 | 孚盟云SQL注入漏洞 浅安 浅安安全 2024-12-19 00:00 0x00 漏洞编号 – # 暂无 0x01 危险等级 – 高危 0x02 漏洞概述 孚盟云是一种基于云计算和物联网技术的企业服务平台,致力于为企业提供高效、便捷的数字化管理和运营解决方案。 0x03 漏洞详情 漏洞类型: SQL注入 影响: 窃取敏感信息 简述: 孚盟云的/Ajax/Mai

继续阅读

漏洞预警 | 智邦国际ERP SQL注入漏洞

漏洞预警 | 智邦国际ERP SQL注入漏洞 浅安 浅安安全 2024-12-19 00:00 0x00 漏洞编号 – # 暂无 0x01 危险等级 – 高危 0x02 漏洞概述 智邦一体化ERP将企业物流、资金流、信息流等所有资源整合在一起,对销售、采购、生产、成本、库存、分销、运输、财务、人力资源进行规划,在一套系统内解决企业所有的管理问题。 0x03 漏洞详情 漏洞类

继续阅读

【漏洞复现】泛微云桥e-Bridge checkMobile存在SQL注入漏洞

【漏洞复现】泛微云桥e-Bridge checkMobile存在SQL注入漏洞 xiachuchunmo 银遁安全团队 2024-12-18 22:00 需要EDU SRC邀请码的师傅可以私聊后台,免费赠送EDU SRC邀请码(邀请码管够) 漏洞简介 **泛微云桥e-Bridge 是一款办公自动化工具,主要提供文档管理、流程管理、协同办公、知识管理和移动办公等功能。它的目标是将企业内部的各种业务流

继续阅读

【SRC】记录一次从小程序静态分析+动态调试获取到严重漏洞的过程

【SRC】记录一次从小程序静态分析+动态调试获取到严重漏洞的过程 TtTeam 2024-12-18 16:00 原文首发在:奇安信攻防社区 ‍ ‍ ‍ ‍ https://forum.butian.net/share/3832 前言 本文记录了最近的一次src漏洞挖掘,并成功获取到严重漏洞的过程,漏洞本身就是几个接口的组合利用,但是其中小程序的代码的分析审计过程比较有趣,遂记录一下和大家分享。

继续阅读

霄壤实验室获Apache社区致谢,永信至诚「数字风洞」测评中心提醒:Apache Tomcat 存在远程执行漏洞请尽快修复

霄壤实验室获Apache社区致谢,永信至诚「数字风洞」测评中心提醒:Apache Tomcat 存在远程执行漏洞请尽快修复 永信至诚 2024-12-18 12:42 2024年12月17日,Apache Tomcat 官方发布安全通告,修复了一个存在于Apache Tomcat 开源组件中的远程代码执行漏洞(CVE-2024-50379)。作为该开源社区参与者,永信至诚春秋GAME团队霄壤实验室

继续阅读

【高危 含POC】Tomcat 远程代码执行漏洞(CVE-2024-50379)

【高危 含POC】Tomcat 远程代码执行漏洞(CVE-2024-50379) 迪哥讲事 2024-12-18 12:31 一、漏洞描述 Apache Tomcat 远程代码执行漏洞,该漏洞允许攻击者在特定条件下绕过Tomcat的大小写检查,上传恶意文件并执行远程代码,可能导致服务器被完全控制,数据泄露或服务中断。 二、利用条件 在Windows系统下启用PUT请求方式,并将readonly初始

继续阅读

【漏洞预警】Apache Tomcat 条件竞争漏洞(CVE-2024-50379)

【漏洞预警】Apache Tomcat 条件竞争漏洞(CVE-2024-50379) 原创 聚焦网络安全情报 安全聚 2024-12-18 11:30 严 重 公 告 近日,安全聚实验室监测到 Apache Tomcat 存在条件竞争漏洞 ,编号为:CVE-2024-50379,CVSS:9.8  此漏洞允许未经身份验证的攻击者在启用默认 servlet 写入时对不区分大小写的文件系统进行远程命令

继续阅读

从零开始:K8s安全测试与漏洞挖掘-8

从零开始:K8s安全测试与漏洞挖掘-8 原创 枇杷哥 黑伞安全 2024-12-18 10:56 在这一挑战中,参与者需要深入到一个Pod的容器镜像中,检查其Elastic Container Registry (ECR)存储库中的图层,并从中找出隐藏的秘密。这个任务与之前的Registry Hunt类似,但这次重点放在了AWS ECR上。 技术点: Kubernetes Pods 和 Secre

继续阅读

大众信息娱乐单元存在多个漏洞,可用于实时追踪车辆位置

大众信息娱乐单元存在多个漏洞,可用于实时追踪车辆位置 代码卫士 2024-12-18 09:59 聚焦源代码安全,网罗国内外最新资讯! 作者:Pierluigi Paganini**** 编译:代码卫士 网络安全公司 PCAutomotive 在大众集团使用的一些汽车的信息娱乐单元中发现了多个漏洞,可被用于远程实现某种程度的控制并实时追踪车辆位置。 由Danila Parnishchev 和 Ar

继续阅读

超2.5万SonicaWall VPN 防火墙易受严重漏洞影响

超2.5万SonicaWall VPN 防火墙易受严重漏洞影响 Bill Toulas 代码卫士 2024-12-18 09:59 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 超过2.5万台可公开访问的 SonicWall sslvpn 设备易受多个严重漏洞影响,其中2万台使用 SonicOS/OSX 固件版本的设备已不再受厂商支持。 网络安全公司 Bishop Fox 分析了今年披露的

继续阅读

【漏洞通告】Apache Tomcat 竞争条件远程代码执行漏洞(CVE-2024-50379)

【漏洞通告】Apache Tomcat 竞争条件远程代码执行漏洞(CVE-2024-50379) 启明星辰安全简讯 2024-12-18 09:29 一、漏洞概述 漏洞名称 Apache Tomcat 竞争条件远程代码执行漏洞 CVE   ID CVE-2024-50379 漏洞类型 TOCTOU竞争条件 发现时间 2024-12-18 漏洞评分 9.8 漏洞等级 高危 攻击向量 网络 所需权限

继续阅读