标签: 代码

【复现】aiohttp 路径遍历漏洞(CVE-2024-23334)的风险通告

【复现】aiohttp 路径遍历漏洞(CVE-2024-23334)的风险通告 原创 赛博昆仑CERT 赛博昆仑CERT 2024-02-27 18:58 赛博昆仑漏洞安全通告- aiohttp 路径遍历漏洞(CVE-2024-23334)的风险通告  漏洞描述 aiohttp是一个为Python提供异步HTTP 客户端/服务端编程,基于 asyncio(Python用于支持异步编程的标准库) 的

继续阅读

漏洞通告 | aiohttp路径遍历漏洞

漏洞通告 | aiohttp路径遍历漏洞 原创 微步情报局 微步在线研究响应中心 2024-02-27 15:09 漏洞概况 aiohttp是一个用于异步网络编程的Python库,支持客户端和服务器端的网络通信。它利用Python的asyncio库来实现异步IO操作,这意味着它可以处理大量并发网络连接,而不会导致线程阻塞或性能下降。aiohttp常用于需要高性能网络通信的应用程序,如高频交易平台、

继续阅读

漏洞单价10万元!ByteSRC规则V6.0奖励计划叒升级!

漏洞单价10万元!ByteSRC规则V6.0奖励计划叒升级! 字节跳动安全中心 2024-02-27 11:10 New rules ByteSRC奖金再提高!体验再升级!资源再丰富! 《字节跳动安全响应中心安全报告处置规则V6.0》(试运行版)发布 在2月27日-3月18日试运行期间,欢迎大家提出宝贵意见! ✨本次更新四大亮点✨ No.1 增加“重大漏洞”等级,奖励金最高至10W 优化漏洞等级体

继续阅读

CVE-2024-22024

CVE-2024-22024 原创 fgz AI与网安 2024-02-27 07:00 免 责 申 明 :本文内容为学习笔记分享,仅供技术学习参考,请勿用作违法用途,任何个人和组织利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责,与作者无关!!! 该漏洞EXP已公开传播,漏洞利用成本极低,建议您立即关注并修复。 01 — 漏洞名称 Ivanti Pulse Connect S

继续阅读

cve漏洞搜索工具 — cvemap

cve漏洞搜索工具 — cvemap 吾爱破解 黑客白帽子 2024-02-27 07:00 感谢师傅 · 关注我们 由于,微信公众号推送机制改变,现在需要设置为星标才能收到推送消息。大家就动动发财小手设置一下呗!啾咪~~~ 0x01 工具介绍 ProjectDiscovery组织开发的CVEMap 是一个开源命令行界面 (CLI) 工具,可让您探索常见漏洞。它旨在提供一个简化且用户友

继续阅读

SQL注入漏洞引起的内网渗透 | 实战

SQL注入漏洞引起的内网渗透 | 实战 渗透安全团队 2024-02-26 22:06 一 、 前言 近期一直再学习内网渗透,实验什么的都是玩玩靶机。 这一天朋友说有个站点有漏洞,就发过来看了一些是一个SQL注入,继而开启了这次内网渗透。 水平有限,并且初学哈哈哈哈! 没有什么技术要点纯属误打误撞,如果有什么错误的地方希望大佬多多指点! 二 、 WEB点进入内网 这次渗透是从站库分离的情况下在深入

继续阅读

【漏洞预警】ConnectWise ScreenConnect身份验证绕过漏洞(CVE-2024-1709)

【漏洞预警】ConnectWise ScreenConnect身份验证绕过漏洞(CVE-2024-1709) cexlife 飓风网络安全 2024-02-26 21:13 漏洞描述: ConnectWise ScreenConnect是一款快速、灵活且安全的远程桌面和访问软件,可随时随地连接到任何设备,近日监测到ConnectWise ScreenConnect中修复了一个身份验证绕过漏洞(CV

继续阅读

鸿运(通天星CMSV6车载)主动安全监控云平台存在任意文件读取漏洞 附POC软件

鸿运(通天星CMSV6车载)主动安全监控云平台存在任意文件读取漏洞 附POC软件 南风徐来 南风漏洞复现文库 2024-02-26 20:42 免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。 1. 鸿运(通天星CMSV6车载)主动安全监控云平

继续阅读

鸿运(通天星CMSV6车载)主动安全监控云平台存在敏感信息泄露漏洞 附POC软件

鸿运(通天星CMSV6车载)主动安全监控云平台存在敏感信息泄露漏洞 附POC软件 南风徐来 南风漏洞复现文库 2024-02-26 20:42 免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。 1. 鸿运(通天星CMSV6车载)主动安全监控云平

继续阅读

「深蓝洞察」2023 年度最费钱的漏洞

「深蓝洞察」2023 年度最费钱的漏洞 原创 深蓝洞察 DARKNAVY 2024-02-26 19:48 22 年的一篇深蓝洞察 — 年度最具含金量漏洞 ,披露过当年、也是彼时历史上最大的单笔漏洞奖金,为 1000 万美元。 漏洞究竟价值如何,没有比  2023 年度发生的安全事件来得更直观的了。 以下为本期深蓝洞察年度安全报告的 第七篇 。 07 2023 年 9 月 27 日,一

继续阅读

【安全圈】注意!ScreenConnect 漏洞正被广泛利用于恶意软件传播

【安全圈】注意!ScreenConnect 漏洞正被广泛利用于恶意软件传播 安全圈 2024-02-26 19:02 关键词 安全漏洞 影响 ConnectWise 的 ScreenConnect 远程桌面访问产品的严重漏洞已被广泛利用来传播勒索软件和其他类型的恶意软件。 ConnectWise 于 2 月 19 日通知客户,它已发布针对关键身份验证绕过缺陷和高严重性路径遍历问题的补丁。该安全漏洞

继续阅读

上周关注度较高的产品安全漏洞(20240219-20240225)

上周关注度较高的产品安全漏洞(20240219-20240225) 原创 CNVD CNVD漏洞平台 2024-02-26 17:35 一、境外厂商产品漏洞 1、Shim缓冲区溢出漏洞 shim是一个SciDB的简单HTTP服务。Shim存在安全漏洞,该漏洞源于http启动支持中包含远程代码执行漏洞,可以绕过安全启动。攻击者可利用该漏洞执行任意代码。 参考链接: https://www.cnvd.

继续阅读

雷神众测漏洞周报2024.2.19-2024.2.25

雷神众测漏洞周报2024.2.19-2024.2.25 原创 雷神众测 雷神众测 2024-02-26 15:39 摘要 以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修

继续阅读

新的 Linux glibc 漏洞可使网络攻击者获得主要发行版 root 权限

新的 Linux glibc 漏洞可使网络攻击者获得主要发行版 root 权限 网络安全应急技术国家工程中心 2024-02-26 15:04 非特权攻击者可以利用 GNU C 库 (glibc) 中新披露的本地权限提升 (LPE) 漏洞,在默认配置下获得多个主要 Linux 发行版的 root 访问权限。 该安全漏洞被追踪为CVE-2023-6246,是在 glibc 的 __vsyslog_i

继续阅读

【安全圈】警告!ConnectWise 漏洞正被广泛利用,数千台服务器面临危险

【安全圈】警告!ConnectWise 漏洞正被广泛利用,数千台服务器面临危险 安全圈 2024-02-25 19:00 关键词 安全漏洞 ConnectWise 周二表示,一个严重的 ConnectWise ScreenConnect 漏洞正在被广泛利用,该漏洞使数千台服务器面临被接管的风险。 ConnectWise周一发布了 ScreenConnect 23.9.7 的安全修复程序,披露了两个

继续阅读

万户协同办公平台ezoffice text2Html接口存在任意文件读取漏洞 附POC软件

万户协同办公平台ezoffice text2Html接口存在任意文件读取漏洞 附POC软件 南风徐来 南风漏洞复现文库 2024-02-25 13:53 免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。 1. 万户协同办公平台ezoffice简

继续阅读

【漏洞情报 | 新】WordPres Bricks Builder 前台RCE漏洞(CVE-2024-25600)

【漏洞情报 | 新】WordPres Bricks Builder 前台RCE漏洞(CVE-2024-25600) Ts3a 划水但不摆烂 2024-02-25 07:31 免责声明 文章所涉及内容,仅供安全研究与教学之用,由于传播、利用本文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。 产品简介 Bricks Builder是一款用于WordPre

继续阅读

用友U8 Cloud smartweb2.RPC.d xxe漏洞

用友U8 Cloud smartweb2.RPC.d xxe漏洞 原创 fgz AI与网安 2024-02-25 07:27 免 责 申 明 :本文内容为学习笔记分享,仅供技术学习参考,请勿用作违法用途,任何个人和组织利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责,与作者无关!!! 先介绍下什么是XXE漏洞? XXE漏洞全称XML External Entity Inject

继续阅读

dedecms之汗流浃背的审计1day

dedecms之汗流浃背的审计1day 江南韵 湘安无事 2024-02-24 23:09 声明: 该公众号大部分文章来自作者日常学习笔记,也有少部分文章是经过原作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。 请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。 前言: 又是我,深情哥大弟子江南韵( 压星河),最近跟着学了一手更新包审计

继续阅读

Edusoho网络课堂cms存在任意文件读取漏洞 附POC软件

Edusoho网络课堂cms存在任意文件读取漏洞 附POC软件 南风徐来 南风漏洞复现文库 2024-02-24 23:08 免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。 1. Edusoho网络课堂cms简介 微信公众号搜索:南风漏洞复现

继续阅读

「深蓝洞察」2023 年度最死而不僵的漏洞

「深蓝洞察」2023 年度最死而不僵的漏洞 原创 深蓝洞察 DARKNAVY 2024-02-24 20:18 回顾 Android 的发展历程,各种反序列化相关的漏洞曾多次被公开披露和修复。 其中最具代表性的当属 Bundle Mismatch 相关的漏洞,它即是深蓝洞察去年发布的 2022 年度最“不可赦”的漏洞利用 所揭示的,堪称史上最大规模的在野攻击所利用的核心漏洞。 Google 引入了

继续阅读

【安全圈】Joomla 发现5个漏洞可执行任意代码

【安全圈】Joomla 发现5个漏洞可执行任意代码 安全圈 2024-02-24 19:00 关键词 安全漏洞 在Joomla内容管理系统中发现了五个漏洞,可用于在易受攻击的网站上执行任意代码。开发人员已通过在版本5.0.3和4.4.3中发布CMS修复程序来解决这些影响Joomla多个版本的安全问题。 1. CVE-2024-21722 :当用户的多重身份验证 (MFA) 方法发生更改时, MFA

继续阅读

在看 | 周报:华莱士系统漏洞被薅羊毛;16人买卖100万条个人信息;2中国公民骗5000台iPhone被抓

在看 | 周报:华莱士系统漏洞被薅羊毛;16人买卖100万条个人信息;2中国公民骗5000台iPhone被抓 管窥蠡测 安在 2024-02-24 18:05 热点事件,政策法规,产业要闻,资讯报告,尽在「网安周报」。与网安发展同步,采业界资讯共赏,天天见闻,周周必报。 安全事件 1、华莱士系统漏洞致储值套餐券免费领取 据称,原本属于储值用户专享的免费套餐券,疑似出现故障,被免费发放给了广大非储值

继续阅读

漏洞复现-用友U8-OA协同工作系统doUpload.jsp任意文件上传(附poc

漏洞复现-用友U8-OA协同工作系统doUpload.jsp任意文件上传(附poc Y1_K1NG Yi安全 2024-02-24 14:49 由于微信公众号推送机制改变了,快来星标不再迷路,谢谢大家! 免责声明 本文章仅用于信息安全防御技术分享,因用于其他用途而产生不良后果,作者不承担任何法律责任,请严格遵循中华人民共和国相关法律法规,禁止做一切违法犯罪行为。 文 章中敏感信息均 已做多层打马处

继续阅读

内部漏洞库,福利开局

内部漏洞库,福利开局 黑熊安全 2024-02-24 12:39 免责声明 不能用于传播、利用本公众号奉天安全团队提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号 奉天安全团队及作者不为此 承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即 删除并致歉,谢谢! 内部漏洞平台介绍 团队内部 漏洞平台 分享一些通杀day、1day、未公开的POC。当然我们漏洞

继续阅读

某恩特文件上传漏洞分析

某恩特文件上传漏洞分析 AGONI 白帽子左一 2024-02-24 12:04 扫码领资料 获网安教程 0X01 前言 最近这段时间某恩特,公众号到处在发,该系统的0day漏洞,可谓是漫天飞了,且利用方式也及其简单,本文就是对该系统目前所爆出来的漏洞进行一个漏洞分析,并在最后给出一个该系统未被公布的0day 基本上都是这两天的,非常的集中 0X02 漏洞分析 我们来看一下最开始原始的POC 定位

继续阅读