标签: 代码

【漏洞情报】核弹漏洞 CVE-2024-30078 WIFI POC已经公开

【漏洞情报】核弹漏洞 CVE-2024-30078 WIFI POC已经公开 原创 MDSEC 猫蛋儿安全 2024-06-21 17:51 声明:此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学

继续阅读

每周安全速递²⁹⁸|CISA警告Windows严重漏洞被勒索软件组织利用

每周安全速递²⁹⁸|CISA警告Windows严重漏洞被勒索软件组织利用 第59号 2024-06-21 17:03 第 298期 本周热点事件威胁情报 1 CISA警告Windows严重漏洞被勒索软件组织利用 美国网络安全和基础设施安全局(CISA)将一个在勒索软件攻击中被滥用的高严重性Windows漏洞标记为零日漏洞,并添加到由CISA维护的软件安全漏洞目录中。该漏洞被跟踪为CVE-2024-

继续阅读

0day预警 | Windows WIFI驱动远程代码执行(CVE-2024-30078)

0day预警 | Windows WIFI驱动远程代码执行(CVE-2024-30078) 点击关注👉 马哥网络安全 2024-06-21 17:01 一、漏洞概述 Windows 系统中的一个严重缺陷允许系统在没有用户交互的情况下控制 Wi-Fi。该漏洞列为 CVE-2024-30078,允许范围内的攻击者设置恶意 Wi-Fi 网络并感染。漏洞存在于 Windows 的 Wi-Fi 驱动程序中,

继续阅读

Hikvision海康综合安防管理平台applyAutoLoginTicket接口存在远程命令执行漏洞 附POC

Hikvision海康综合安防管理平台applyAutoLoginTicket接口存在远程命令执行漏洞 附POC 南风徐来 南风漏洞复现文库 2024-06-20 23:35 @[toc] 免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。 海康

继续阅读

漏洞管工具 — miscan(6月17日更新)

漏洞管工具 — miscan(6月17日更新) mifine666 Web安全工具库 2024-06-20 22:42 =================================== 免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联

继续阅读

红队实战教学 — 如何通过自动化POC检测来识别软件中的漏洞

红队实战教学 — 如何通过自动化POC检测来识别软件中的漏洞 Web安全工具库 2024-06-20 22:42 本套课程在线学习(网盘地址,保存即可免费观看)地址: https://pan.quark.cn/s/03ac8393ab73 本课程重点讲解了如何使用Python和Java进行文件读写操作,以及在遇到错误时如何进行有效处理,以保证代码的健壮性。特别强调了在Java中创建流、

继续阅读

重定向跳转 -> XSS漏洞 -> 升级高危

重定向跳转 -> XSS漏洞 -> 升级高危 迪哥讲事 2024-06-20 22:30 点击上方 蓝字关注我们 看到一个比较有趣的文章,有一定参考意义,比较适合小白体质。 正文 在 TikTok 上搜索时,我发现了一个常规的登录页面。我首先看了链接,没有找到任何有趣的参数。你正确登录以猜测重定向,然后将请求传递给入侵者以猜测重定向。 最终,我得到了一个不同的响应,是的,我发现了一个开

继续阅读

揭秘PHP反序列化漏洞-入门:黑客是如何入侵你的网站的?

揭秘PHP反序列化漏洞-入门:黑客是如何入侵你的网站的? 原创 仙草里没有草噜丶 泷羽Sec 2024-06-20 22:04 揭秘PHP反序列化漏洞–入门:黑客是如何入侵你的网站的? 什么是反序列化? -格式转换(无非就是将数组或者字符串格式转换成对象) 序列化serialize() class S{     public $test="you txt"; } $

继续阅读

CISA 称 Windows 漏洞可能被利用于勒索软件攻击

CISA 称 Windows 漏洞可能被利用于勒索软件攻击 网络安全应急技术国家工程中心 2024-06-20 15:20 美国网络安全和基础设施安全局 (CISA) 将勒索软件攻击中滥用的高严重性 Windows 漏洞作为零日漏洞,添加到其主动利用的安全漏洞目录中。 此安全漏洞编号为 CVE-2024-26169,是由 Windows 错误报告服务中不当的权限管理漏洞引起的,利用此漏洞可让本地攻

继续阅读

【MiSRC助力】攻防演练场景下的漏洞挖掘与治理 | 安全范儿沙龙开启

【MiSRC助力】攻防演练场景下的漏洞挖掘与治理 | 安全范儿沙龙开启 小米安全中心 2024-06-20 15:01 6.21 安全范儿 距离第14期“安全范儿”技术沙龙还有1天 Hi,安全范儿沙龙!-漏洞挖掘与治理篇 发现安全漏洞并进行高效治理是企业安全建设中的重要环节,本期沙龙嘉宾将结合真实情景,分享漏洞挖掘思路与技巧以及不同视角下如何开展高效治理。 错过本次沙龙,你可能会错过 抖音电商特有

继续阅读

Nginx日志分析实战:揭露4种CVE-2023-1389攻击手法,加固网站安全屏障

Nginx日志分析实战:揭露4种CVE-2023-1389攻击手法,加固网站安全屏障 原创 满戈 核点点 2024-06-19 23:26 在上一篇自给自足的智慧:打造轻量级Nginx日志处理系统 中提到了自开发了可以实现24小时自动收集nginx网站日志的工具,在对日志进行走查的过程中,看到了200多条明显的攻击日志很相识,利用的是同一个漏洞,简单分析如下。 /cgi-bin/luci/;sto

继续阅读

【论文速读】|对BusyBox进行模糊测试:利用大语言模型和崩溃重用挖掘嵌入式系统中的漏洞

【论文速读】|对BusyBox进行模糊测试:利用大语言模型和崩溃重用挖掘嵌入式系统中的漏洞 原创 知识分享者 安全极客 2024-06-19 19:42 本次分享论文:Fuzzing BusyBox: Leveraging LLM and Crash Reuse for Embedded Bug Unearthing 基本信息 原文作者:Asmita, Yaroslav Oliinyk, Mich

继续阅读

【安全圈】VMware 关键漏洞修复程序已发布,请立即更新

【安全圈】VMware 关键漏洞修复程序已发布,请立即更新 安全圈 2024-06-19 19:01 关键词 信息安全 近日,Broadcom 发布了影响 VMware vCenter 的三个漏洞的修复程序,其中两个是严重漏洞,允许远程代码执行 (RCE)。由于虚拟机(VM)往往存放大量敏感数据和应用程序,因此这些漏洞的披露引起了黑客的注意。 vCenter 是 VMware 虚拟环境的集中管理控

继续阅读

大语言模型利用零日漏洞取得重大突破

大语言模型利用零日漏洞取得重大突破 安全内参 2024-06-19 17:40 关注我们 带你读懂网络安全 零日漏洞利用是网络安全攻击的“核武器”,也是AI难以染指的安全研究“圣杯”。但是,安全研究人员近日发布的一篇论文颠覆了这一观点,在网络安全圈里炸开了锅!该论文证明大语言模型(LLM)可以高效自动化利用(未知的)真实零日漏洞。 此前,研究表明单个AI代理获取给定漏洞和“夺旗”任务的具体描述后,

继续阅读

i春秋助力 | 字节跳动安全范儿沙龙「漏洞挖掘」专场

i春秋助力 | 字节跳动安全范儿沙龙「漏洞挖掘」专场 i春秋 2024-06-19 17:22 作为国内知名的安全应急响应中心,字节跳动安全中心将举办安全范儿技术沙龙第14期,计划于2024年6月21日以线上直播的方式举行。本次活动将特邀多位业界顶级专家,深入讨论包括抖音电商特有风险及其治理方法、字节跳动内部的漏洞治理流程与经验、HW筹备中蓝军攻击技术以及多场景容器逃逸/接管等高级安全问题,同时分

继续阅读

攻防演练场景下的漏洞挖掘与治理 | 安全范儿沙龙开启

攻防演练场景下的漏洞挖掘与治理 | 安全范儿沙龙开启 中孚安全技术研究 2024-06-19 17:09 6.21 安全范儿 距离第14期“安全范儿”技术沙龙还有1天 Hi,安全范儿沙龙!-漏洞挖掘与治理篇 发现安全漏洞并进行高效治理是企业安全建设中的重要环节,本期沙龙嘉宾将结合真实情景,分享漏洞挖掘思路与技巧以及不同视角下如何开展高效治理。 错过本次沙龙,你可能会错过 抖音电商特有风险介绍及治理

继续阅读

Hikvision海康综合安防管理平台存在远程命令执行漏洞 附POC

Hikvision海康综合安防管理平台存在远程命令执行漏洞 附POC 南风漏洞复现文库 南风漏洞复现文库 2024-06-18 23:29 免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。 海康威视其产品包括摄像机、多屏控制器、交通产品、传输产

继续阅读

Apache OFBiz 目录遍历致代码执行漏洞(CVE-2024-36104)

Apache OFBiz 目录遍历致代码执行漏洞(CVE-2024-36104) 柠檬赏金猎人 2024-06-18 22:54 Apache OFBiz是一个电子商务平台,用于构建大中型企业级、跨平台、跨数据库、跨应用服务器的多层、分布式电子商务类应用系统。 2024年5月,官方发布新版本修复了Apache OFBiz 目录遍历致代码执行漏洞,攻击者可构造恶意请求控制服务器。建议尽快修复漏洞。

继续阅读

国家信息安全漏洞库(CNNVD)2023年度工作总结暨优秀表彰大会成功举办

国家信息安全漏洞库(CNNVD)2023年度工作总结暨优秀表彰大会成功举办 CISP 2024-06-18 21:06 2024年6月18日上午,国家信息安全漏洞库(CNNVD)2023年度工作总结暨优秀表彰大会在中国信息安全测评中心成功举办。国家信息安全漏洞库260多家技术支撑单位、30多家漏洞信息共享厂商、20余名特聘技术专家和关键基础设施合作单位的代表现场参会。 中国信息安全测评中心主任彭涛

继续阅读

fastAdmin开发框架lang接口存在任意文件读取漏洞 附POC

fastAdmin开发框架lang接口存在任意文件读取漏洞 附POC 南风漏洞复现文库 南风漏洞复现文库 2024-06-17 23:20 免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。 1. fastAdmin开发框架简介 微信公众号搜索:

继续阅读

记录某次攻防演练中几个有趣的漏洞

记录某次攻防演练中几个有趣的漏洞 WIN哥学安全 2024-06-17 22:55 免责声明 由于传播、利用本公众号所发布的而造成的任何直接或者间接的后果及损失,均由使用者本人承担。LK 安全公众号及原文章作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢大家!!! 又到了hw的季节,最近接连打了好几场比赛,想着公众号好久没更新技术文了,就总结了一些比较有

继续阅读

FastAdmin任意文件读取漏洞

FastAdmin任意文件读取漏洞 原创 king 信安王子 2024-06-17 20:33 一、漏洞描述 FastAdmin是一款基于ThinkPHP+Bootstrap开发的快速后台开发框架,FastAdmin基于Apache2.0开源协议发布,免费且不限制商业使用,目前被广泛应用于各大行业应用后台管理。astAdmin框架存在任意文件读取漏洞,攻击者利用此漏洞可以获取系统敏感信息。 二、影

继续阅读

Windows | TellYourThePass近期利用PHP漏洞实施勒索攻击

Windows | TellYourThePass近期利用PHP漏洞实施勒索攻击 Tahir TahirSec 2024-06-17 20:31 TellYouThePass勒索组织,最早于2019年3月开始活动。根据历史攻击活动线索推测,TellYouThePass组织为国内黑产组织,常利用Web远程命令执行漏洞如,“永恒之蓝”系列漏洞、WebLogic应用漏洞、Log4j2漏洞、某OA系统漏洞

继续阅读

ICONV,将字符集设置为 RCE:利用 GLIBC 攻击 PHP 引擎(第 2 部分)

ICONV,将字符集设置为 RCE:利用 GLIBC 攻击 PHP 引擎(第 2 部分) Ots安全 2024-06-17 20:30 介绍 几个月前,我偶然发现了 glibc(Linux 程序的基础库)中存在一个已有 24 年历史的缓冲区溢出漏洞。尽管在多个知名库或可执行文件中都可以找到该漏洞,但事实证明它很少被利用 — 虽然它没有提供太多的回旋余地,但它需要难以实现的先决条件。寻找目标主要导致

继续阅读

Iconv 实现PHP引擎RCE part2

Iconv 实现PHP引擎RCE part2 3bytes 3072 2024-06-17 20:29 引言 几个月前,我偶然发现了一个存在于glibc中长达24年的缓冲区溢出问题,glibc是Linux程序的基础库。尽管这个问题在许多众所周知的库或可执行文件中都可达,但很少被利用——因为它没有提供太多的灵活性,而且需要难以实现的先决条件。寻找目标主要带来的是失望。然而,在PHP中,这个漏洞却显得

继续阅读

【安全圈】微软修补可能很快被利用的零点击 Outlook 漏洞

【安全圈】微软修补可能很快被利用的零点击 Outlook 漏洞 安全圈 2024-06-17 19:00 关键词 个人信息 发现该漏洞的研究人员 Morphisec 警告说,微软在2024 年 6 月补丁日更新中解决的一个漏洞可能会被利用来实现无需用户交互的远程代码执行 (RCE)。 微软在其 公告 中表示,该安全漏洞编号为CVE-2024-30103(CVSS 评分为 8.8),可让攻击者绕过

继续阅读

华硕:严重的远程绕过漏洞影响7款路由器

华硕:严重的远程绕过漏洞影响7款路由器 BILL TOULAS 代码卫士 2024-06-17 17:30 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 华硕发布新的固件更新,修复了影响7款路由器模型的漏洞,它可导致远程攻击者登录设备。 该漏洞编号是CVE-2024-3080(CVSS v3.1 评分9.8),属于“严重”级别,是一个认证绕过漏洞,可导致未认证的远程攻击者控制设备。华硕公司

继续阅读

500万美元!天价安卓0day漏洞暗网开卖

500万美元!天价安卓0day漏洞暗网开卖 网络安全应急技术国家工程中心 2024-06-17 15:49 名为Sp3ns3r的泄露论坛用户于2024年6月16日(星期日)止午 6:50发帖,声称其掌握安卓操作系统的某个RCE,该漏洞利用为零点击,威力无比,但该泄露者并在漏洞论坛上并没有给出报价。跟帖者表示是不是需要500万美元。短短的贴文只透露了有限的信息,该漏洞可用于安卓11、12、13、14

继续阅读