标签: 命令执行

Active! mail 中的RCE 0day漏洞用于攻击位于日本的机构

Active! mail 中的RCE 0day漏洞用于攻击位于日本的机构 Bill Toulas 代码卫士 2025-04-23 10:14 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 Active! mail 中存在一个远程代码执行 (RCE) 0day 漏洞,现已被用于攻击位于日本的大型组织机构。 Active! mail 最初是由 TransWARE 开发的一款基于 web 的邮件

继续阅读

高危证书 | 记一次白盒审计快速拿下RCE漏洞的过程

高危证书 | 记一次白盒审计快速拿下RCE漏洞的过程 进击安全 2025-04-23 09:58 免责声明   由于传播、利用WK安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负 责,WK安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除 并致歉。谢谢! 0x01 前言 上上个星期,有个佬给我发了一份Code,然后正好有空,拿出来看看(如果

继续阅读

【漏洞预警】:紧急!H3C GR-3000AX代码执行漏洞或成内网渗透跳板

【漏洞预警】:紧急!H3C GR-3000AX代码执行漏洞或成内网渗透跳板 原创 52 易云安全应急响应中心 2025-04-23 07:35 点击上方蓝字 关注我们 漏洞预警 1、漏洞描述 近日,易云科技监测到一则H3C GR-3000AX远程代码执行漏洞。 H3C GR-3000AX 是新华三(H3C)推出的一款高性能企业级 Wi-Fi 6 无线路由器。产品 支持多场景组网, 支持 Wi-Fi

继续阅读

无需交互即可攻破?CVE-2025-24054正被利用绕过Windows身份验证”

无需交互即可攻破?CVE-2025-24054正被利用绕过Windows身份验证” 原创 骨哥说事 骨哥说事 2025-04-23 06:48 声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。 ****# 防走失:https://gugesay.com/archives/419

继续阅读

WordPress插件认证绕过与权限提升漏洞实例分析

WordPress插件认证绕过与权限提升漏洞实例分析 原创 cynault 奇安信天工实验室 2025-04-23 03:30 目 录 一、前  言 二、权限绕过漏洞 三、权限提升漏洞 四、 总  结 一 前  言 管理员权限用户能够执行更多敏感操作,也更容易导致RCE(远程代码执行)。在 WordPress 中,管理员拥有安装任意插件的权限,因此用户如果拥有管理员权限,几乎等同于获得RCE。 下

继续阅读

AscensionPath一个基于Docker容器化技术的漏洞环境管理系统

AscensionPath一个基于Docker容器化技术的漏洞环境管理系统 黑白之道 2025-04-23 02:03 工具介绍 AscensionPath 一个基于Docker容器化技术的漏洞环境管理系统全栈漏洞环境管理系统,提供漏洞环境全生命周期管理,基于Docker容器技术实现安全隔离的实验环境。 功能特性 环境管理 ✅ 镜像批量上传  ✅ 容器编排  ✅ 端口映射  ✅ 自动回收 权限控制

继续阅读

雷神众测漏洞周报2025.4.14-2025.4.20

雷神众测漏洞周报2025.4.14-2025.4.20 雷神众测 雷神众测 2025-04-23 01:50 摘要 以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。 雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或

继续阅读

【漏洞复现】锐捷EWEB 路由器多个漏洞复现

【漏洞复现】锐捷EWEB 路由器多个漏洞复现 PokerSec PokerSec 2025-04-23 01:01 先关注,不迷路. 免责声明 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。 漏洞介绍 EWEB 路由器是锐捷网络推出的企业级 Web 管

继续阅读

朝鲜黑客组织Kimsuky利用BlueKeep远程桌面漏洞对韩日两国发动攻击

朝鲜黑客组织Kimsuky利用BlueKeep远程桌面漏洞对韩日两国发动攻击 鹏鹏同学 黑猫安全 2025-04-22 23:00 ASEC在调查一起安全事件时发现,与朝鲜有关的黑客组织Kimsuky(追踪编号Larva-24005)通过远程桌面协议(RDP)漏洞入侵目标系统。 漏洞利用与入侵手段 ASEC报告指出:”部分系统通过RDP漏洞(BlueKeep,CVE-2019-0708

继续阅读

Erlang/OTP SSH 远程代码执行漏洞(CVE-2025-32433)POC及一键部署环境

Erlang/OTP SSH 远程代码执行漏洞(CVE-2025-32433)POC及一键部署环境 sec0nd安全 2025-04-22 15:06 免责声明: 本公众号所发布的全部内容,包括但不限于技术文章、POC脚本、漏洞利用工具及相关测试环境,均仅限于合法的网络安全学习、研究和教学用途。所有人在使用上述内容时,应严格遵守中华人民共和国相关法律法规以及道德伦理要求。未经明确的官方书面授权,严

继续阅读

泛微移动管理平台E-mobile error接口存在远程命令执行漏洞 附POC

泛微移动管理平台E-mobile error接口存在远程命令执行漏洞 附POC 2025-4-22更新 南风漏洞复现文库 2025-04-22 14:54 免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。 1. 泛微移动管理平台简介 微信公众号

继续阅读

内存中的幽灵:Linux系统最致命安全漏洞揭秘

内存中的幽灵:Linux系统最致命安全漏洞揭秘 原创 VlangCN HW安全之路 2025-04-22 12:24 在一个普通的星期二凌晨,某全球金融科技公司的高级安全分析师盯着终端屏幕,难以置信。一场大规模数据泄露刚刚发生——SSL证书、会话令牌,甚至私钥,全部被悄无声息地窃取。罪魁祸首?OpenSSL中名为Heartbleed的漏洞,简单的缓冲区过度读取允许攻击者直接从服务器的堆内存中获取数

继续阅读

8天,这个被微软认为“低可利用性”的漏洞即遭利用

8天,这个被微软认为“低可利用性”的漏洞即遭利用 Iain Thomson 代码卫士 2025-04-22 10:34 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 3月补丁星期二,微软发布安全更新。就在8天后,网络犯罪分子已经武器化其中一个漏洞,攻击位于波兰和罗马尼亚的政府和私营行业。 该漏洞的编号为CVE-2025-24054,是一个NTLM 哈希泄露漏洞,被微软判定为“不太可能”遭利

继续阅读

更新3节:漏洞分析与利用 | 系统0day安全-IOT设备漏洞挖掘(第6期)

更新3节:漏洞分析与利用 | 系统0day安全-IOT设备漏洞挖掘(第6期) 看雪课程 看雪学苑 2025-04-22 10:05 更新: 第四章 漏洞分析与利用 课时3:loT设备漏洞挖掘与实战-IoT 设备 OTA https://www.kanxue.com/book-7-5324.htm 课时4:loT设备漏洞挖掘与实战-IoT 设备漏洞挖掘思路概述 https://www.kanxue.

继续阅读

Web漏洞挖掘指南 -SSRF服务器端请求伪造

Web漏洞挖掘指南 -SSRF服务器端请求伪造 迪哥讲事 2025-04-22 09:30 一、漏洞原理及触发场景 0x1 web服务器经常需要从别的服务器获取数据,比如文件载入、图片拉取、图片识别等功能,如果获取数据的服务器地址可控,攻击者就可以通过web服务器自定义向别的服务器发出请求。因为web服务器常搭建在DMZ区域,因此常被攻击者当作跳板,向内网服务器发出请求。 0x2 常见的ssrf漏

继续阅读

Windows高危提权漏洞CVE-2025-21204曝光,千万用户需立即修复​​

Windows高危提权漏洞CVE-2025-21204曝光,千万用户需立即修复​​ 原创 Z0安全 Z0安全 2025-04-22 06:47 近日,微软Windows系统曝出高危本地提权漏洞CVE-2025-21204,攻击者可利用该漏洞通过简单的符号链接攻击,在未经授权的情况下直接获取系统最高权限(SYSTEM权限),威胁用户数据安全甚至控制整个操作系统。以下是漏洞详情与防护指南: 一、漏洞核

继续阅读

CVE-2017-3066 深入利用获取命令回显

CVE-2017-3066 深入利用获取命令回显 原创 private null 轩公子谈技术 2025-04-22 06:39 事情的起因,客户的网站被监测到存在反序列化漏洞 定位 axis2,发现是 Adobe ColdFusion反序列化漏洞。 渗透了那么多项目,这个漏洞几乎没见过,也没遇到过,也好奇 这应该是内网里的,怎么能通过外网访问到。 下载 vulhub复现下漏洞 现在的 docke

继续阅读

安全通告丨网络安全漏洞通告(2025年4月)

安全通告丨网络安全漏洞通告(2025年4月) 创信华通 2025-04-22 05:20 作为国内权威的安全漏洞通告组织,创信华通基于自身的威胁情报和漏洞挖掘能力,对全球最新的安全漏洞及安全事件进行跟踪研究,在第一时间向用户提供高危漏洞、威胁攻击的解决办法及情报资讯,以帮助用户提升网络安全的预警和响应能力。 一、 漏洞预警 / 2025.4 在第一时间内向用户发布高危漏洞预警,通告漏洞的危害程度、

继续阅读

从代码看Java反序列化漏洞

从代码看Java反序列化漏洞 原创 信安魔方 锐鉴安全 2025-04-22 04:44 声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。 请大家关注公众号支持,不定期有宠粉福利 Part-01 基础 知识 Java 是面向对象编程的,当你想把某个对象存储起来以便长期使用时,便 需要用到 J

继续阅读

faraday好用的开源漏洞管理平台

faraday好用的开源漏洞管理平台 原创 infobyte 知树安全团队 2025-04-22 01:30 1、工具介绍 安全性有两项艰巨的任务:设计获取新信息的智能方法,以及跟踪结果以改进修复工作。使用 Faraday,您可以专注于发现漏洞,而我们可以帮助您解决其余问题。只需在您的终端中使用它,即可在运行时组织您的工作。 Faraday 旨在让您以真正的多用户方式利用社区中的可用工具。 2、主

继续阅读

某单位软件供应商黑盒下的0day挖掘

某单位软件供应商黑盒下的0day挖掘 黑白之道 2025-04-22 01:23 很久没更新内容了,最近做项目中,遇到了比较有意思的站,某事业单位的软件商,整体来说,开发的系统挺安全的。 需渗透的网站,挺多的,不过有几个网站用的是同一个供应商,于是就开始了一系列的迷之操作。 刚打开bp,由于没有关闭被动扫描,然后403了 使用热点,更换IP后,关闭被动扫描 开局一张图,登录框都省了 查看源代码 很

继续阅读

Cellebrite 零日漏洞攻击塞尔维亚学生活动人士的手机

Cellebrite 零日漏洞攻击塞尔维亚学生活动人士的手机 Ots安全 2025-04-22 01:09 国际特赦组织安全实验室与国际特赦组织欧洲区域办事处合作,发现了一起新的案件,该案件中有人滥用 Cellebrite 产品侵入了塞尔维亚一名青年活动家的手机。此次攻击与我们此前在 2024 年 12 月发布的报告《数字监狱》中记录的攻击形式非常相似。这一新案例进一步证明,尽管塞尔维亚国内外普遍

继续阅读

Kimsuky APT组织利用 BlueKeep RDP 漏洞对韩国日本发起攻击

Kimsuky APT组织利用 BlueKeep RDP 漏洞对韩国日本发起攻击 会杀毒的单反狗 军哥网络安全读报 2025-04-22 01:00 导读 研究人员发现与曹县关联的 APT 组织 Kimsuky 的攻击活动,该组织利用已修补的 Microsoft 远程桌面服务漏洞来获取初始访问权限。 在调查一起安全漏洞时,韩国安博士实验室安全情报中心 (ASEC) 的研究人员发现了与朝鲜有关联的组

继续阅读

真的就是RCE

真的就是RCE 菜狗 富贵安全 2025-04-22 00:00 一、漏洞详情 某开源OA存在前台SQL注入和后台RCE漏洞,可以用SQL注入跑出来后台账号密码,登录后打后台RCE,组合拳达到前台RCE的效果。 二、代码分析 首先查看index.php入口文件。 获取get传入的m、d、a参数,最后包含了/include/View.php文件,跟进此文件 <?phpif(!isset($aj

继续阅读

Java代码审计之命令执行漏洞详解

Java代码审计之命令执行漏洞详解 船山信安 2025-04-21 16:00 0x01 漏洞简介 在Java代码审计中,命令执行漏洞指应用程序未对用户输入进行严格过滤,直接将外部可控参数拼接到系统命令中执行,导致攻击者可注入恶意命令并获取服务器控制权。其核心原理是开发者误用危险函数执行系统命令时,未对用户输入的参数进行安全校验或转义,导致用户可通过构造特殊字符(如管道符| 、命令分隔符; )或参

继续阅读

UNA CMS <= 14.0.0(PHP反序列化)命令执行漏洞

UNA CMS <= 14.0.0(PHP反序列化)命令执行漏洞 原创 zangcc Eureka安全 2025-04-21 14:41 2025年4月21日,Eureka威胁情报平台监测到了一处新的漏洞预警。在发现这一预警后, 我们立即展开深入研究,力求全面了解该漏洞的性质、影响范围以及潜在的利用方 式。 需要明确的是,此次研究和分享基于技术研究和提升安全意识的目的。我们旨在通过对此漏洞的

继续阅读