腾讯微信存在可能导致远程代码执行漏洞
腾讯微信存在可能导致远程代码执行漏洞 BaizeSec 白泽安全实验室 2024-09-09 14:27 近日,网络安全公司Cisco Talos披露了腾讯微信(WeChat)应用程序中存在的一个高危安全漏洞。该漏洞允许攻击者通过微信发送的恶意链接执行远程代码,从而控制用户的设备。 漏洞详情: – 微信存在一个类型混淆漏洞( CVE-2023-3420),该漏洞可能允许攻击者执行远程代
继续阅读腾讯微信存在可能导致远程代码执行漏洞 BaizeSec 白泽安全实验室 2024-09-09 14:27 近日,网络安全公司Cisco Talos披露了腾讯微信(WeChat)应用程序中存在的一个高危安全漏洞。该漏洞允许攻击者通过微信发送的恶意链接执行远程代码,从而控制用户的设备。 漏洞详情: – 微信存在一个类型混淆漏洞( CVE-2023-3420),该漏洞可能允许攻击者执行远程代
继续阅读Copy2Pwn:CVE-2024-38213 如何仅通过复制粘贴绕过 Windows 安全机制 Ots安全 2024-09-08 14:37 最近出现的零日漏洞CVE-2024–38213被称为“Copy2Pwn”,因其能够绕过 Windows 的 Mark-of-the-Web (MotW) 保护而成为头条新闻,导致数百万用户面临远程代码执行 (RCE) 攻击。让我们深入了解一下此漏洞的工作原
继续阅读Windows DWM 核心库特权提升漏洞 (CVE-2024-30051)(2024 年 8 月 15 日发布) Ots安全 2024-09-08 14:37 在这篇博文中,我将解释我在开发 Core Impact 漏洞时分析的 Microsoft Windows DWM Core 库中的一个漏洞。该漏洞允许非特权攻击者以具有 Integrity System 权限的 DWM 用户身份执行代码
继续阅读中控智慧终端漏洞:黑客可访问受限区域 网络研究观 网络研究观 2024-09-07 22:00 卡巴斯基实验室专家谈到了制造商中控智慧生物识别终端中发现的众多漏洞。 这些问题可用于绕过访问控制系统并物理进入受保护区域,以及窃取生物识别数据、更改数据库以及安装后门。 研究人员研究的生物识别阅读器广泛应用于世界各地的各个行业,从核电站和制造业到办公室和医疗机构。 该设备支持四种用户身份验证方式:生物识
继续阅读实战 | 测试文件上传漏洞的5个小tips 渗透安全团队 2024-09-07 21:49 作为红队成员、渗透测试人员和 赏金猎人——我们都喜欢在我们的目标中看到文件上传功能。 但有时我们必须处理不寻常的应用程序,这些应用程序可能会受到“简单”Webshell 上传的良好保护(即存在过滤),因此我们需要采用更具创意的方法。 大多数人都已经熟悉以“传统方式”(文件扩展名、内容类型等)测试上传功能 ,
继续阅读某视讯平台存在未授权任意文件读取漏洞 原创 儒道易行 儒道易行 2024-09-07 20:00 世界本就不公平,所以我们想要通过努力,在我们的职责范围内,让世界公平那么一点点。 漏洞描述 某视讯平台存在未授权任意文件读取漏洞,可通过POST函数进行任意文件读取 漏洞复现 无需登录、可未授权读取服务器所有文件 通过访问漏洞url: 再通过载体“fullPath=”即可进行任意文件读取 hackba
继续阅读.NET反序列化漏洞类型以及案例分析(1)-LosFormatter 梅苑安全 2024-09-07 18:28 前言 笔者之前在学习.net代码审计时,看到了有许多种反序列化漏洞类型,但发现市面上爆出的.net反序列化相关的漏洞相较于java却少之又少,漏洞后利用工具和学习案例也是及其的难找,本系列文章会对国内.net技术栈大型通用系统爆出的反序列化漏洞进行逐一分析,旨在加强学习以及找出反序列化
继续阅读入选作品公布|安钥®「漏洞处置标准作业程序(SOP)」征文第一期 原创 安钥 方桥安全漏洞防治中心 2024-09-07 18:06 2024年8月21日发布的 第1期·安钥®「漏洞处置标准作业程序(SOP)」征文 活动现已结束。经过初评和复审,本次共有 5 篇 SOP 入选。 入选SOP作品 结 构清晰、内容翔实、实用性强,有较高的借鉴意义,体现了作者在漏洞处置实践工作中的专业积累。 本文正式
继续阅读CVE-2023-4208复现笔记 mb_btcapvow 看雪学苑 2024-09-07 17:59 commit:2c85ebc57b3e1817b6ce1a6b703928e113a90442 内核源码下载: 编辑 .config: 遇到问题: objtool: Don’t fail on missing symbol table · Pull Request !141 · op
继续阅读「漏洞复现」停车场后台管理系统 GetPasswayData SQL注入漏洞 冷漠安全 冷漠安全 2024-09-07 12:52 0x01 免责声明 免责声明 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。本次测试仅供学习使用,如若非法他用,与平台
继续阅读俄罗斯APT29再度出击:重复利用NSO Group和Intellexa开发的iOS与Chrome漏洞 原创 紫队 紫队安全研究 2024-09-07 12:01 大家好,我是紫队安全研究。建议大家把公众号“紫队安全研究”设为星标,否则可能就无法及时看到啦!因为公众号现在只对常读和星标的公众号才能大图推送。操作方法:先点击上面的“紫队安全研究”,然后点击右上角的【…】,然后点击【设为星
继续阅读本想分析rce还出了一个sql注入 原创 Ambition 进击安全 2024-09-07 10:00 免责申明 本文章仅用于信息安全防御技术分享,因用于其他用途而产生不良后果,作者不承担任何法律责任,请严格遵循中华人民共和国相关法律法规,禁止做一切违法犯罪行为。 一、前言**** 在凌晨自己准备铲一把睡觉的时候,一位师傅联系我让我分析一个漏洞,于是自己一顿操作打开了代码编辑器。 二、漏洞分析 这
继续阅读继上一次权限绕过漏洞代码审计 实战安全研究 2024-09-07 09:00 免责申明 本文章仅用于信息安全防御技术分享,因用于其他用途而产生不良后果,作者不承担任何法律责任,请严格遵循中华人民共和国相关法律法规,禁止做一切违法犯罪行为。 一、前言 上一次在审计过程当中审计出来了相关的一个权限绕过漏洞,当我把这个漏洞拿出来给学员讲解的时候,学员审计出来一个新的漏洞,并且已经进行提交获取了对应赏金,
继续阅读Apache OFBiz 更新修复了导致远程代码执行的高严重性缺陷 信息安全大事件 2024-09-06 20:46 Apache OFBiz 开源企业资源规划 (ERP) 系统中解决了一个新的安全漏洞,如果成功利用该漏洞,可能会导致在 Linux 和 Windows 上执行未经身份验证的远程代码。 该高严重性漏洞被跟踪为 CVE-2024-45195(CVSS 评分:7.5),影响 18.12.
继续阅读黑客活动家利用 WinRAR 漏洞对俄罗斯和白俄罗斯发动攻击 网安百色 2024-09-06 19:30 一个名为 Head Mare 的黑客组织与专门针对位于俄罗斯和白俄罗斯的组织的网络攻击有关。 “Head Mare 使用更多最新的方法来获得初始访问权限,”卡巴斯基在周一对该组织的策略和工具的分析中说。 “例如,攻击者利用了 WinRAR 中相对较新的 CVE-2023-38831 漏洞,该漏
继续阅读【安全圈】LiteSpeed 曝出严重漏洞,致使超 600 万 WordPress 网站遭攻击 安全圈 2024-09-06 19:01 关键词 安全漏洞 近日,Patchstack 的 Rafie Muhammad 在 LiteSpeed Cache 插件中发现了一个严重漏洞,该插件主要用于加快超 600 万个 WordPress 网站的用户浏览速度。该漏洞被追踪为 CVE-2024-44000
继续阅读Tomcat CVE-2024-21733漏洞简单复现、分析 原创 黄连冠 华为安全应急响应中心 2024-09-06 18:40 1 前言 一句话概括这个漏洞,就是Tomcat在处理请求时不会清理缓冲区,由于某些原因,导致异常出现后标志位没有重置,进而导致异常堆栈抛出了没有被清理掉的缓冲区的数据 本文主要介绍了 1. 异常是怎么产生的 怎么构造exp是最佳实践 异常抛出的信息是哪里来的 2 漏洞
继续阅读Safety:Python 依赖漏洞检测与安全保障工具 原创 Urkc安全 Urkc安全 2024-09-06 18:03 Safety 项目是一个用于检测 Python 依赖包已知安全漏洞的工具,通过维护一个不断更新的漏洞数据库来保障项目的安全性。它支持扫描 requirements.txt 等依赖文件,并且可以集成到 CI/CD 流程中。Safety 提供详细的报告选项,支持离线扫描,还允许用
继续阅读Apache 修复严重的 OFBiz 远程代码执行漏洞 Sergiu Gatlan 代码卫士 2024-09-06 17:02 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 Apache 修复了 OFBiz 软件中的一个严重漏洞,可导致攻击者在易受攻击的 Linux 和 Windows 服务器上执行任意代码。 OFBiz 是一款客户关系管理 (CRM) 和企业资源规划 (ERP) 商业应用
继续阅读Veeam 修复5个严重漏洞 THN 代码卫士 2024-09-06 17:02 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 Veeam 发布安全更新,修复了影响软件产品的18个缺陷,其中5个严重漏洞可导致远程代码执行后果。 这5个漏洞如下: CVE-2024-40711 (CVSS: 9.8) ——该漏洞位于Veeam Backup & Replication中,可导致未认证远
继续阅读原创 Paper | GL-iNet 路由器 CVE-2024-39226 漏洞分析 原创 404实验室 知道创宇404实验室 2024-09-06 15:49 作者:fan@知道创宇404实验室 时间:2024年9月6日 1 前言 参考资料 8月5日网上披露了 CVE-2024-399226 [1],影响多款 GL-iNet 路由器,随后开始漏洞应急。起初对 GL-iNet 路由器不了解导致
继续阅读【已复现】Apache OFBiz 远程代码执行漏洞(CVE-2024-45195)安全风险通告 奇安信 CERT 2024-09-06 11:50 ● 点击↑蓝字关注我们,获取更多安全风险通告 漏洞概述 漏洞名称 Apache OFBiz 远程代码执行漏洞 漏洞编号 QVD-2024-38643,CVE-2024-45195 公开时间 2024-09-03 影响量级 万级 奇安信评级 高危 C
继续阅读用友NC show_download_content SQL注入漏洞POC 原创 CatalyzeSec CatalyzeSec 2024-09-05 23:40 FOFA product="用友-UFIDA-NC" && icon_hash="1085941792" POC GET /ebvp/infopub/show_download_c
继续阅读SpEL表达式注入漏洞总结 Mi1k7ea 猪猪谈安全 2024-09-05 21:00 原文于:http://www.mi1k7ea.com/2020/01/10/SpEL%E8%A1%A8%E8%BE%BE%E5%BC%8F%E6%B3%A8%E5%85%A5%E6%BC%8F%E6%B4%9E%E6%80%BB%E7%BB%93/#0x02-SpEL%E8%A1%A8%E8%BE%BE%E5
继续阅读nuclei+burp 快速构建护网漏洞武器库!! 原创 fkalis fkalis 2024-09-05 20:24 背景 之前发了一篇关于nuclei+ai浏览器插件的文章,交流群内有师傅想知道的一般用的什么nuclei的burp的插件,于是就写一篇文章给大家介绍一下我的插件的用法~~ 项目地址 插件1:https://github.com/projectdiscovery/nuclei-bu
继续阅读公开的隐秘:CVE-2024-30051在野提权漏洞研究 原创 威胁情报中心 奇安信威胁情报中心 2024-09-05 17:01 综述 CVE-2024-30051 漏洞最早由卡巴斯基发现,但是最初卡巴发现的并不是在野样本,而是该漏洞的简单分析报告被传到 vt 上去了,之后我们通过相关报告中漏洞的特征,找到了 QakBot 利用的实际样本(c4dd780560091c8d2da429c7c689
继续阅读【漏洞通告】Apache OFBiz服务端请求伪造漏洞 (CVE-2024-45507) 深瞳漏洞实验室 深信服千里目安全技术中心 2024-09-05 16:04 漏洞名称: Apache OFBiz服务端请求伪造漏洞(CVE-2024-45507) 组件名称: Apache-ofbiz 影响范围: Apache OFBiz < 18.12.16 漏洞类型: 服务器端伪造请求(SSRF)
继续阅读【复现】 Apache OFBiz远程代码执行漏洞(CVE-2024-45507)风险通告 原创 赛博昆仑CERT 赛博昆仑CERT 2024-09-05 09:58 赛博昆仑漏洞安全通告- Apache OFBiz远程代码执行漏洞(CVE-2024-45507)风险通告 漏洞描述 OFBiz是一个电子商务平台,是一个非常著名的开源项目,提供了创建基于最新J2EE/XML规范和技术标准,构建大中型
继续阅读【漏洞预警】Apache OFBiz SSRF致代码执行漏洞CVE-2024-45507 cexlife 飓风网络安全 2024-09-04 23:39 漏洞描述: Apache OFBiz是开源企业资源规划(ERP)系统和电子商务框架,受影响版本中,由于 GroovyUtil、ScriptUtil 和 ScreenFactory 类未对加载的资源路径进行有效校验,攻击者可以通过传入URL加载远程
继续阅读【SRC】某众测项目中有手就行的几个漏洞 Z2O安全攻防 2024-09-04 21:43 点击上方[蓝字],关注我们 建议大家把公众号“Z2O安全攻防”设为星标,否则可能就看不到啦! 因为公众号现在只对常读和星标的公众号才能展示大图推送。操作方法:点击右上角的【…】,然后点击【设为星标】即可。 免责声明 本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损
继续阅读