标签: 代码

漏洞修复时如何确保业务不受影响?| 总第242周

漏洞修复时如何确保业务不受影响?| 总第242周 原创 群秘 君哥的体历 2024-04-22 07:36 ‍‍ ‍‍ 0x1本周话题 话题:漏洞修复时,怎么最大程度确保不产生对业务的影响? A1:只要动生产就要遵循变更流程,漏洞修复和日常的投产变更要求是一样的,都需要做好回归测试。本质都是变更,做好最坏影响分析,如果不接受“万一失败就断业务维修时间”的风险,那备机就备好,失败就切回,成功就继续灰

继续阅读

时空智友企业流程化管控系统formservice存在SQL注入漏洞

时空智友企业流程化管控系统formservice存在SQL注入漏洞 南风徐来 南风漏洞复现文库 2024-04-21 23:05 免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。 1. 时空智友企业流程化管控系统简介 微信公众号搜索:南风漏洞复

继续阅读

用友U8-Cloud api/hr接口存在SQL注入漏洞

用友U8-Cloud api/hr接口存在SQL注入漏洞 南风徐来 南风漏洞复现文库 2024-04-21 23:05 免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。 1. 用友U8-Cloud接口简介 微信公众号搜索:南风漏洞复现文库 该文

继续阅读

GPT-4化身黑客搞破坏,成功率87%!OpenAI要求保密提示词,网友复现ing

GPT-4化身黑客搞破坏,成功率87%!OpenAI要求保密提示词,网友复现ing 量子位 商密君 2024-04-21 22:01 91行代码、1056个token,GPT-4化身黑客搞破坏! 测试成功率达87%,单次成本仅8.8美元  (折合人民币约63元)。 这就是来自伊利诺伊大学香槟分校研究团队的最新研究。他们设计了一个黑客智能体框架,研究了包括GPT-4、GPT-3.5和众多开源模型在内

继续阅读

kkfileview远程代码执行漏洞复现–保姆级复现

kkfileview远程代码执行漏洞复现–保姆级复现 hl666 安全小子大杂烩 2024-04-21 21:51 kkFileView 远程代码执行漏洞复现: 漏洞成因: 在v4.2.0版本的更新中,由于前台上传功能在处理压缩包时,从仅获取文件名改为获取文件名及其目录,导致出现了Zip Slip漏洞。这使得攻击者可上传包含恶意代码的压缩包并覆盖系统文件,随后通过调用这些被覆盖的文件实

继续阅读

时空智友企业流程化管控系统 formservice SQL注入漏洞

时空智友企业流程化管控系统 formservice SQL注入漏洞 原创 lcyunkong 云途安全 2024-04-21 18:44 0x00 阅读须知 免责声明:本文提供的信息和方法仅供网络安全专业人员用于教学和研究目的,不得用于任何非法活动。读者若使用文章内容从事任何未授权的行为,需自行承担所有法律责任和后果。本公众号及作者对由此引起的任何直接或间接损失不负责任。请严格遵守相关法律法规。

继续阅读

Secx专访丨擅长入侵类漏洞挖掘,成功获得百万赏金!

Secx专访丨擅长入侵类漏洞挖掘,成功获得百万赏金! Timeline Sec 2024-04-21 18:30 大家好,我是Secx,深耕网络安全领域多年,目前在某互联网大厂从事安全研究工作。同时,我也是知名安全团队Timeline Sec SRC组技术负责人,以专业的技术和敏锐的洞察力,为团队的安全防御提供了坚实的支撑。 2021年末,我步入白帽挖洞行列,至今挖掘出多个高危漏洞,并成功获得了总

继续阅读

以栈的视角来认识格式化字符串漏洞

以栈的视角来认识格式化字符串漏洞 Ltfall 看雪学苑 2024-04-21 17:59 一步一步看格式化字符串漏洞 格式化字符串漏洞实际上是printf 函数的使用不当产生的。首先来看一个正常的printf 函数: 可以看到其printf 函数由两部分组成,其一是要输出的字符串,而后面是字符串中要解析的参数,在上述例子中为clothes 和price 。 那么printf 函数是如何对其进行解

继续阅读

干货 | 分享一个.NET逻辑漏洞绕过的Tips

干货 | 分享一个.NET逻辑漏洞绕过的Tips 专攻.NET安全的 dotNet安全矩阵 2024-04-21 08:31 02 欢迎加入知识库 为了更好地应对基于.NET技术栈的风险识别和未知威胁,dotNet安全矩阵星球从创建以来一直聚焦于.NET领域的安全攻防技术,定位于高质量安全攻防星球社区,也得到了许多师傅们的支持和信任,通过星球深度连接入圈的师傅们,一起推动.NET安全高质量的向前发

继续阅读

【安全圈】多个僵尸网络利用一年前的 TP-Link 漏洞进行路由器攻击

【安全圈】多个僵尸网络利用一年前的 TP-Link 漏洞进行路由器攻击 安全圈 2024-04-20 19:00 关键词 漏洞攻击 目前发现至少有六种不同的僵尸网络恶意软件正在利用去年命令注入安全问题影响的 TP-Link Archer AX21 (AX1800) 路由器。该缺陷编号为 CVE-2023-1389,是可通过 TP-Link Archer AX21 Web 管理界面访问的区域设置 A

继续阅读

解锁Windows内核漏洞之谜:跟随大牛讲师深入学习EXP编写方法

解锁Windows内核漏洞之谜:跟随大牛讲师深入学习EXP编写方法 看雪课程 看雪学苑 2024-04-20 18:02 内核,是一个操作系统的核心。 是基于硬件的第一层软件扩充,提供操作系统的最基本的功能,是操作系统工作的基础,它负责管理系统的进程、内存、设备驱动程序、文件和网络系统,决定着系统的性能和稳定性。 作为讲师,一直以来都想找寻一个比较简单、通俗易懂的方法将很难的东西传授给学员,但是“

继续阅读

0day!POC管理和漏洞扫描小工具

0day!POC管理和漏洞扫描小工具 点击关注👉 马哥网络安全 2024-04-20 17:02 项目简介 本工具是采用javafx编写,使用sqllite进行poc储存的poc管理和漏洞扫描集成化工具。主要功能是poc管理,并且采用多线程进行漏洞扫描。 使用场景: 这个工具可以看作一个简单的漏洞扫描框架,需要扫描什么漏洞,就可以自己进行调试添加;调试好的poc可以导出分享给团队成员,也可以导入他

继续阅读

用友U8 Cloud hr SQL注入漏洞

用友U8 Cloud hr SQL注入漏洞 原创 jinyu 影域实验室 2024-04-20 16:57 免责声明: 本文所涉及的任何技术、信息或工具,仅供学习和参考之用。请勿利用本文提供的信息从事任何违法活动或不当行为。任何因使用本文所提供的信息或工具而导致的损失、后果或不良影响,均由使用者个人承担责任,与本文作者无关。作者不对任何因使用本文信息或工具而产生的损失或后果承担任何责任。使用本文所

继续阅读

漏洞复现 || IP-guard getdatarecord 任意文件读取

漏洞复现 || IP-guard getdatarecord 任意文件读取 韩文庚 我爱林 2024-04-20 16:16 免责声明 我爱林攻防研究院的技术文章仅供参考,任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得利用网络从事危害国家安全、荣誉和利益,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使

继续阅读

SpringKill的0day|若依后台定时任务存在SSRF漏洞

SpringKill的0day|若依后台定时任务存在SSRF漏洞 原创 春纱 卫界安全-阿呆攻防 2024-04-20 15:21 这个漏洞适合广大水洞的安服兄弟们,这个洞是SpringKill为了支援呆哥在项目上有交付,现场翻源码审的,POC很简单附在文中。 SpringKill师傅的Github地址:https://github.com/springkill sdfd 01 项目介绍 项目名称

继续阅读

CVE-2024-20356 是思科 CIMC 中的命令注入漏洞。

CVE-2024-20356 是思科 CIMC 中的命令注入漏洞。 原创 Fighter001 重生者安全 2024-04-20 10:34 由于微信公众号推送机制的改变避免错过文章麻烦您将公众号 设为星标 感谢您的支持! 想要学习:【 漏洞挖掘,内网渗透OSCP,车联网,二进制】的朋友欢迎加入知识星球一起学习。如果不满意,72小时内可在APP内无条件自助退款。 –>进入正题啦

继续阅读

CVE-2024-24725

CVE-2024-24725 Abandon6 漏洞猎人 2024-04-20 10:13 免责声明:本文所涉及的信息安全技术知识仅供参考和学习之用,并不构成任何明示或暗示的保证。读者在使用本文提供的信息时,应自行判断其适用性,并承担由此产生的一切风险和责任。本文作者对于读者基于本文内容所做出的任何行为或决定不承担任何责任。在任何情况下,本文作者不对因使用本文内容而导致的任何直接、间接、特殊或后果

继续阅读

JAVA代码审计-EL表达式注入漏洞(配套视频)

JAVA代码审计-EL表达式注入漏洞(配套视频) 原创 白给 白给信安 2024-04-20 09:26 JAVA代码审计-EL表达式注入漏洞 欢迎参加我们的Java代码审计课程!本课程旨在培养学员深入了解和实践Java应用程序安全性的技能,通过系统学习和实际案例分析,使学员能够识别并纠正潜在的安全漏洞。 前期回顾 之前我们已经公开了以下课程: 1. JAVA代码审计-JAVA 开发环境搭建 JA

继续阅读

GPT-4 只需阅读威胁通报即可利用大多数漏洞

GPT-4 只需阅读威胁通报即可利用大多数漏洞 军哥网络安全读报 2024-04-20 09:02 导读 配备 GPT-4 的人工智能代理只需在线阅读相关信息,就可以利用影响当今现实世界系统的大多数公共漏洞。 伊利诺伊大学厄巴纳-香槟分校 (UIUC) 的新发现(论文下载地址: https://arxiv.org/pdf/2404.08144.pdf)可能会从根本上加剧人工智能 (AI) 网络威胁

继续阅读

漏洞预警 | 锐捷EG易网关信息泄露漏洞

漏洞预警 | 锐捷EG易网关信息泄露漏洞 浅安 浅安安全 2024-04-20 09:02 0x00 漏洞编号 – # 暂无 0x01 危险等级 – 高危 0x02 漏洞概述 锐捷EG易网关是一款综合网关产品,集成了先进的软硬件体系构架,并配备了DPI深入分析引擎、行为分析/管理引擎。这款产品能在保证网络出口高效转发的基础上,提供专业的流控功能、出色的URL过滤以及本地化的

继续阅读

.NET 复现某CMS系统未公开SQL注入漏洞

.NET 复现某CMS系统未公开SQL注入漏洞 专攻.NET安全的 dotNet安全矩阵 2024-04-20 08:20 01 应用介绍 某CMS是.NET开发的一款支持多分站、多语种,集成内容发布、信息发布、自定义表单、自定义模型、会员系统、业务管理等功能于一体的独立网站管理系统,支持MSSQL Server数据库。用户可以下载安装使用,系统于2008年正式发布,目前全国用户已经超过50万以上

继续阅读

SpringBlade dict-biz/list接口存在SQL注入漏洞

SpringBlade dict-biz/list接口存在SQL注入漏洞 南风徐来 南风漏洞复现文库 2024-04-19 23:19 免责声明: 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。 该文章仅供学习用途使用。 1. SpringBlade简介 微信公众号搜索:南风

继续阅读

DataCube3 getting_index_data.php SQL注入漏洞

DataCube3 getting_index_data.php SQL注入漏洞 原创 lcyunkong 云途安全 2024-04-19 23:03 0x00 阅读须知 免责声明:本文提供的信息和方法仅供网络安全专业人员用于教学和研究目的,不得用于任何非法活动。读者若使用文章内容从事任何未授权的行为,需自行承担所有法律责任和后果。本公众号及作者对由此引起的任何直接或间接损失不负责任。请严格遵守相

继续阅读

NodeJS操作符空格漏洞

NodeJS操作符空格漏洞 原创 repoog 洞源实验室 2024-04-19 18:06 Node.js 是一个基于 Chrome V8 引擎的 JavaScript 运行环境,它使得 JavaScript 可以脱离浏览器在服务器端运行。Node.js 利用事件驱动、非阻塞 I/O 模型等技术提高了性能,从而在开发领域得到广泛应用,比如Web服务应用(尤其是非阻塞的能力在I/O密集型应用上的应

继续阅读

西湖论剑2024 IOT赛后复盘及mqtt rce详解

西湖论剑2024 IOT赛后复盘及mqtt rce详解 Nameless_a 看雪学苑 2024-04-19 18:02 今年的西湖论剑IOT部分提供了一块搭载了openwrt的开发板,选手需要对开发板以及提供的Firmware.zip进行分析,回答主办方提出的问题。 由于没有对题目进行截图保留,所以凭借个人以及队友仅存的记忆对赛题进行了整理: 比赛过程中也提供了几个公告: (1)比赛提供的Fir

继续阅读

一眼已攻陷:GPT-4仅凭阅读威胁公告即可利用多数漏洞

一眼已攻陷:GPT-4仅凭阅读威胁公告即可利用多数漏洞 Nate Nelson 代码卫士 2024-04-19 17:30 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 配有GPT-4的AI代理仅通过阅读多数影响真实系统的公开漏洞的信息,即可利用它们。 美国伊利诺伊大学厄巴纳-香槟分校发布新的研究成果将改变18个越来进展缓慢的人工智能网络威胁进展情况。截止目前,威胁行动者们利用大语言模型

继续阅读

【已复现】kkFileView 远程代码执行漏洞(QVD-2024-14703)安全风险通告

【已复现】kkFileView 远程代码执行漏洞(QVD-2024-14703)安全风险通告 奇安信 CERT 2024-04-19 14:10 ●  点击↑蓝字关注我们,获取更多安全风险通告 漏洞概述 漏洞名称 kkFileView 远程代码执行漏洞 漏洞编号 QVD-2024-14703 公开时间 2024-04-16 影响量级 万级 奇安信评级 高危 CVSS 3.1分数 9.8 威胁类型

继续阅读