【漏洞预警】Splunk Enterprise远程代码执行漏洞威胁通告
【漏洞预警】Splunk Enterprise远程代码执行漏洞威胁通告 安识科技 SecPulse安全脉搏 2023-11-24 21:45 1. 通告信息 近日,安识科技 A-Team团队监测到Splunk Enterprise中修复了一个XML解析远程代码执行漏洞(CVE-2023-46214),其CVSSv3评分为8.0。 对此,安识科技建议广大用户及时升级到安全版本,并做好资产自查以及预防
继续阅读【漏洞预警】Splunk Enterprise远程代码执行漏洞威胁通告 安识科技 SecPulse安全脉搏 2023-11-24 21:45 1. 通告信息 近日,安识科技 A-Team团队监测到Splunk Enterprise中修复了一个XML解析远程代码执行漏洞(CVE-2023-46214),其CVSSv3评分为8.0。 对此,安识科技建议广大用户及时升级到安全版本,并做好资产自查以及预防
继续阅读xxl-jobExploitGUI 小白安全工具 2023-11-24 20:42 微信公众号:[小白安全工具] 分享安全工具与安全漏洞。问题或建议,请公众号留言。 xxl-jobExploitGUI 简介 工具实现了XXL-JOB默认accessToken权限绕过漏洞的单个检测、批量检测、一键反弹shell功能,后续会持续更新优化,添加POC检测等。 GitHub 地址:https://gith
继续阅读安全通告|I Doc View在线文档预览系统远程代码执行漏洞 蓝鸟安全 2023-11-24 19:51 一、漏洞描述 iDocView是一个在线文档解析应用,文档预览采用响应式设计,在不同的终端(如笔记本、平板电脑或手机等)上预览时,文档会自动调整页面布局达到最佳效果,旨在提供便捷的文件查看和编辑服务。 近日,中睿天下安全团队监测到I Doc View在线文档预览系统远程代码执行漏洞。由于攻击
继续阅读不要总想搞小新闻,这个漏洞千万不要看! 原创 回收CVE垃圾 一个不正经的黑客 2023-11-24 19:35 免责声明:本文所涉及的技术和方法仅供合法合规的目的参考和学习使用。严禁利用本文内容从事任何违法或未经授权的活动。如因个人非法使用所造成的任何不良后果,作者及本公众号概不负责 一个鲜为人知的处于Reserved状态的CVE漏洞: CVE-2019-15601 01 漏洞概述 01 CUR
继续阅读【安全圈】最新报告,数以千计的路由器和摄像头容易受到恶意僵尸网络的新 0day 攻击 安全圈 2023-11-24 19:00 关键词 零日攻击 网络公司Akamai的研究人员发现不法分子正在利用两个新的0day漏洞,将路由器和录像机引入恶意僵尸网络,用于分布式拒绝服务攻击。 0day漏洞利用: 不法分子利用两个新的0day漏洞,这些漏洞之前对设备制造商和安全研究社区都是未知的。当受影响的设备使用
继续阅读S2-005 远程代码执行漏洞 巢安实验室 巢安实验室 2023-11-24 18:30 漏洞简介 s2-005漏洞的起源源于S2-003(受影响版本: 低于Struts 2.0.12),struts2会将http的每个参数名解析为OGNL语句执行(可理解为java代码)。OGNL表达式通过#来访问struts的对象,struts框架通过过滤#字符防止安全问题,然而通过unicode编码(\u00
继续阅读难以想象的芯片UAF漏洞,Zenbleed漏洞分析 原创 张一白 华为安全应急响应中心 2023-11-24 18:10 1 简介 Zenbleed 是一个在 AMD Zen2 架构上的指令集漏洞,这个漏洞也是由预测执行产生的。但相对于 Spectre 漏洞, Zenbleed 并不需要时间侧信道,攻击方法也远比 Spectre 简单。这个漏洞更类似于常规程序中由 malloc/free 导致的
继续阅读Yonyou NC6.5 uapim文件上传漏洞分析复现 原创 刑天攻防实验室 刑天攻防实验室 2023-11-24 18:09 环境配置 l 系统:Winserver2008 l 数据库:Oracle l JDK:java 1.7 l 复现版本:yonyouNC6.5 源码分析 URL:uapim/upload/grouptemplet?groupid=test 对应的路径 com.yonyou
继续阅读华为Auth-Http Serve任意文件读取漏洞复现 网络安全交流圈 青澜安全团队 2023-11-24 17:49 漏洞描述: Huawei Auth-Http任意文件泄露漏洞,攻击者可构造恶意请求获取系统信息等及其它安全风险。 FOFA: server="Huawei Auth-Http Server 1.0" POC:来源于互联网 /umweb/shadow id: h
继续阅读喜讯!云起无垠成为国家信息安全漏洞库(CNNVD)技术支撑单位 原创 模糊测试领跑者 云起无垠 2023-11-24 17:40 近日, 云起无垠凭借其在漏洞挖掘、漏洞检测以及漏洞修复等领域的卓越表现,荣获“国家信息安全漏洞库(CNNVD)技术支撑单位等级证书(三级)”,正式成为CNNVD技术支撑单位。 中国国家信息安全漏洞库(英文简称:CNNVD)是中国信息安全测评中心为切实履行漏洞分析和风险评
继续阅读僵尸网络利用路由器和NVR中的0day 发动大规模DDoS攻击 THN 代码卫士 2023-11-24 17:16 , 聚焦源代码安全,网罗国内外最新资讯!**** 编译:代码卫士 Akamai 公司本周发布安全公告指出,一起活跃的恶意软件活动正在利用两个具有远程代码执行 (RCE) 功能的两个 0day 将路由器和视频录像机纳入基于 Mirai 的分布式拒绝服务攻击 (DDoS) 僵尸网络中。
继续阅读【漏洞复现】某客户资源管理系统CustomerAction接口任意文件上传漏洞 附POC YGnight night安全 2023-11-24 16:37 公众号新规 只对常读 和 星标的公众号才能展示大图推送, 建议大家把公众号“ n i g h t 安 全”设为 星 标, 否 则 可 能 就 看 不 到 啦 ! 免责声明 night安全致力于分享技术学习和工具掌握。然而请注意不得将此用于任何未
继续阅读【勒索防护】Tellyouthepass利用国内知名视频监控厂商漏洞卷土重来 原创 深盾终端实验室 深信服千里目安全技术中心 2023-11-24 14:53 恶意文件家族: Tellyouthepass 威胁类型: 勒索病毒 简单描述: Tellyouthepass勒索病毒于2019年3月首次在国外出现,同年4月在国内被首次发现,早期利用永恒之蓝漏洞攻击套件扩散传播,之后通过 Log4j2 漏洞
继续阅读如何利用SCA静态代码分析工具快速发现漏洞 原创 unr4v31 山石网科安全技术研究院 2023-11-24 10:59 Static Code Analysis(SCA)静态代码分析技术,可以帮助开发人员快速扫描代码中存在的问题,对于开源软件安全研究也是一种非常高效的手段。本文介绍如何使用静态代码分析工具,在大型开源项目中快速发现漏洞。 静态代码分析细节 静态代码分析,简单来说就是扫描源码,根
继续阅读二进制漏洞分析-9.华为TrustZone TEE_Weaver漏洞 原创 haidragon 安全狗的自我修养 2023-11-24 07:15 华为TrustZone TEE_Weaver漏洞 二进制漏洞分析-1.华为Security Hypervisor漏洞 二进制漏洞分析-2.揭示华为安全管理程序(上) 二进制漏洞分析-3.揭示华为安全管理程序(下) 二进制漏洞分析-4.华为安全监控漏洞
继续阅读Array VPN任意文件读取漏洞 原创 安全透视镜 网络安全透视镜 2023-11-24 07:00 一、漏洞描述 Array SSL VPN远程安全接入软件具备远程安全接入网关的全部功能,可以在虚拟化或云环境中提供专业的远程安全访问;它帮助用户实现在任何时间任何地点使用任何设备都可以安全地连接到云上的主机或应用。 Array的 fshare_template 接口存在任意文件读取漏洞 二、网络
继续阅读【0day】i Doc View 漏洞复现 James Panda安全 2023-11-24 00:55 声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。 现在只对常读和星标的公众号才展示大图推送,建议大家把公众号“ Panda安全”设为星标,否则可能看不到了! 0x00 漏洞介绍 I Doc Vie
继续阅读实战 | 某站点的SQL注入漏洞过程 渗透安全团队 2023-11-23 23:22 前言 在页面参数增加 and -1=-1,页面回显正常这里如果 and 1=1 会被拦截 然后尝试-1=-2页面报错,此处存在数字型sql注入漏洞 接下来就是查字段数order by 1页面依旧报错 如果大家在渗透的时候遇到这种情况要考虑是不是某些参数被拦截等 换一种思路,用盲注的思路走走看不要到这里就直接放弃觉
继续阅读POC|SpringKill的IDOC_RCE利用POC 原创 春纱 卫界安全-阿呆攻防 2023-11-23 22:30 爱好开源的大牛子,不光代审分析了这个漏洞,现在又把这个漏洞POC开源出来了,大家看不懂分析的学习一下,已经有小伙伴找他击剑了,呆哥替他欢迎大家骚扰。 SpringKill师傅的Github地址:https://github.com/springkill sdfd 01 工具简
继续阅读【漏洞复现】某客户资源管理系统machord_doc.jsp;.js接口任意文件上传 附POC YGnight night安全 2023-11-23 21:00 公众号新规 只对常读 和 星标的公众号才能展示大图推送, 建议大家把公众号“ n i g h t 安 全”设为 星 标 , 否 则 可 能 就 看 不 到 啦 ! 免责声明 night安全致力于分享技术学习和工具掌握。然而请注意不得将此用
继续阅读红队攻防实战之钉钉RCE 原创 各家兴 儒道易行 2023-11-23 20:00 我这一生如履薄冰,你说我能走到对岸吗? 本文首发于SecIN社区,原创作者即是本人 前言 网络安全技术学习,承认⾃⼰的弱点不是丑事。只有对原理了然于⼼,才能突破更多的限制。拥有快速学习能力的白帽子,是不能有短板的,有的只能是大量的标准板和几块长板。知识⾯,决定看到的攻击⾯有多⼴;知识链,决定发动的杀伤链有多深。 一
继续阅读创宇安全智脑 | 用友 U8 Cloud TaskTreeQuery SQL 注入等44个漏洞可检测 创宇安全智脑 2023-11-23 19:57 创宇安全智脑是基于知道创宇16年来AI+安全大数据在真实攻防场景中的经验积累构建的下一代全场景安全智能算力平台。平台拥有海量真实攻防数据和安全大数据持续生产能力;结合面向多个实战场景的AI智能模型,持续汇聚、萃取和分析,实时输出高精准高价值威胁情报、
继续阅读【漏洞通告】Apache Submarine SQL注入漏洞(CVE-2023-37924) 网安百色 2023-11-23 19:35 一、漏洞概述 CVE ID CVE-2023-37924 发现时间 2023-11-23 类 型 SQL注入 等 级 高危 攻击向量 网络 所需权限 无 攻击复杂度 低 用户交互 无 PoC/EXP 未公开 在野利用 未发现 Apache Sub
继续阅读时空智友企业流程化管控系统文件上传漏洞 蚁剑安全实验室 2023-11-23 18:07 时空智友企业流程化管控系统是一个功能丰富、灵活可定制的企业管理工具。通过该系统,企业能够实现流程的自动化、协同的提升、数据的洞察和决策的优化,从而提高工作效率、管理水平和企业竞争力。 时空智友企业流程化管控系统 formservice接口处存在任意文件上传漏洞,未经认证的攻击者可通过此接口上传后门文件,最终可
继续阅读DAS PWN出题思路&CVE-2023-40930的介绍 Nameless_a 看雪学苑 2023-11-23 18:05 出了一道Glibc的题,剩下的两道结合了自己一年多搞IOT的经验和一个自己新发现的CVE(CVE-2023-40930),希望大家能玩的开心。 这题有54个解,没猜错的话大家应该都是通过注入做的,这也是预期的一种解法。 出题思路 这题其实是想把几个常见的路由器漏洞合
继续阅读俄罗斯黑客利用WinRAR漏洞针对大使馆进行网络间谍行动 看雪学苑 看雪学苑 2023-11-23 18:05 乌克兰国家安全与国防委员会(NSDC)报告称,其网络安全研究人员发现,俄罗斯背景的黑客最近在利用WinRAR的一个漏洞针对大使馆和国际组织进行网络间谍活动。 这些攻击被归咎于一个知名黑客组织APT29(别名UNC3524、NOBELIUM、Cozy Bear、SolarStorm等)。该
继续阅读高效开发:Java 反序列化漏洞 POC 原创 Z3r0ne Yak Project 2023-11-23 17:30 本文作者Z3r0ne,预计阅读时间12分钟 近期收到一些反馈,部分刚入门yaklang的师傅还比较迷茫。本篇将面向yaklang入门给大家介绍: 如何使用yaklang针对Java类型漏洞编写POC。 一些案例与实践 下面是一些案例,靶场用的vulhub,有兴趣的师傅们可以手动复
继续阅读MYSQL JDBC反序列化漏洞利用和分析 原创 ye1s 山石网科安全技术研究院 2023-11-23 14:47 本漏洞其实就是服务器响应结果给客户端,客户端会进行反序列化从而造成反序列化漏洞。 01 JDBC简介 JDBC(Java DataBase Connectivity)是Java和数据库之间的一个桥梁,是一个 规范 而不是一个实现,能够执行SQL语句。它由一组用Java语言编写的类和
继续阅读CVE-2023-46604 (Apache ActiveMQ)利用加密矿工和rootkit实施系统攻击 xiaohui 嘶吼专业版 2023-11-23 12:00 我们发现利用Apache ActiveMQ漏洞CVE-2023-46604下载并攻击Linux系统的Kinsing恶意软件(也称为h2miner)和加密货币矿工被利用时,此漏洞会导致远程代码执行(RCE), Kinsing使用它来下
继续阅读抓狂!先修哪个漏洞?(阅后即焚) 原创 ThreatBook 微步在线 2023-11-23 11:01 看到这篇你就赚了! 先看企业安全团队修漏洞的三个“迷惑”: 1. 漏扫告警多,但人手就几个,哪个真正需要修? 漏洞修复需要PoC等细节验证资产受影响程度,也需要技术细节说服其他部门配合,但这些漏洞信息很难获得; 很多漏洞不能及时获得补丁,怎么办?安全团队与业务团队相互拉扯,没法直接打补丁,缓解
继续阅读