2024漏洞风险启示录:在攻防的螺旋中寻找【治愈】之道
2024漏洞风险启示录:在攻防的螺旋中寻找【治愈】之道 云鼎实验室 2025-02-28 09:31 前言 人类与疾病的抗争史,是一部不断自我超越的史诗。 正如医学的进步从未让病毒消亡,数字世界的安全防御也始终在与漏洞风险进行着一场永恒的博弈 ——安全从业者如同数字世界的「免疫系统」,在浩瀚数字世界中筛查病灶(漏洞感知)、合成抗体(漏洞修复)、构建防线(风险处置),周而复始地维系着企业数字机体的健
继续阅读2024漏洞风险启示录:在攻防的螺旋中寻找【治愈】之道 云鼎实验室 2025-02-28 09:31 前言 人类与疾病的抗争史,是一部不断自我超越的史诗。 正如医学的进步从未让病毒消亡,数字世界的安全防御也始终在与漏洞风险进行着一场永恒的博弈 ——安全从业者如同数字世界的「免疫系统」,在浩瀚数字世界中筛查病灶(漏洞感知)、合成抗体(漏洞修复)、构建防线(风险处置),周而复始地维系着企业数字机体的健
继续阅读0Day CNVD-2025-00727 某路由器未授权命令执行漏洞分析 原创 CSX安全实验室 安帝Andisec 2025-02-28 03:57 Part1 漏洞状态 漏洞细节 漏洞PoC 漏洞EXP 在野利用 有 有 无 未知 Part2 漏洞描述 漏洞名称 0Day 某路由器未授权命令执行漏洞 CVE编号 CNVD-2025-00727 漏洞类型 命令执行 漏洞等级 10.0 高危 (
继续阅读分享一次组合漏洞挖掘拿下目标 原创 flowerwind 长个新的脑袋 2025-02-28 02:46 前言 背景为多年前的某次红队在钓鱼、常规打点无果的情况下获取到了一份和目标单位某站点相匹配的代码,自此开始对这套代码进行审计。最终挖掘了众多小漏洞,在目标为springboot的情况下,利用jdk的懒加载特性巧妙串联诸多漏洞后拿下了该站点的shell。 漏洞挖掘和利用 JWT Token伪造漏
继续阅读紧急预警!Windows磁盘清理工具惊现高危漏洞,你的电脑可能面临被控制风险! 云梦DC 云梦安全 2025-02-28 00:48 漏洞概述 CVE ID:CVE-2025-21420 漏洞类型:DLL劫持(DLL Sideloading)引发的权限提升(EoP) 影响组件:Windows磁盘清理工具(cleanmgr.exe) 攻击复杂度:低(需用户交互或自动化触发) 权限需求:需具备用户级文
继续阅读.NET 逻辑绕过漏洞审计思路和挖掘 原创 专攻.NET安全的 dotNet安全矩阵 2025-02-28 00:34 在 .NET 应用程序中,安全漏洞时常成为攻击者突破防线的关键入口。近日,一项逻辑绕过漏洞的发现引起了广泛关注。攻击者只需构造一个特定的URL请求,便能实现让接口泄露管理员敏感信息,包括用户名和密码, 因此,在日常的代码审计和评估的环节需要格外留意该漏洞类型引发的安全漏洞。 01
继续阅读漏洞预警 | JEEWMS JDBC反序列化漏洞 浅安 浅安安全 2025-02-28 00:01 0x00 漏洞编号 – # 暂无 0x01 危险等级 – 高危 0x02 漏洞概述 JEEWMS基于JAVA的仓库管理系统,包含PDA端和WEB端,功能涵盖WMS、OMS、BMS、TMS。 0x03 漏洞详情 漏洞类型: 反序列化 影响: 执行任意命令 简述: JEEWMS的
继续阅读SRC挖掘 | 文件下载漏洞getshell 不秃头的安全 2025-02-27 23:33 SRC挖掘 | 文件下载漏洞getshell 前言:本文中涉及到的相关技术或工具仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担,如有侵权请私聊删除。需要加交流群在最下方。还在学怎么挖通用漏洞和src吗? 知识星球在最下方,续费也有优惠私聊~~考证请加联系vx咨询 之前挖到的文件下载漏洞,
继续阅读实战案例分享:微信小程序抓包(简单详细易上手版) 原创 小谢 小谢取证 2025-02-27 09:40 今日上午高帅帅气的LNWY发来两实际AJ的微信小程序,欲将此小程序进行抓包落地IP地址。 对微信 小程序 进行抓包的常见方法可以 使用 Fiddler+Burp+proxifier 或 charles+Burp等工具 组合 进行抓包,奈何本地没有环境 。 在摸索过程中发现了 仅使用一 款 工具
继续阅读2,500 美元漏洞报告-通过未认领的 Node 包进行远程代码执行 (RCE) 原创 枇杷哥 黑伞安全 2025-02-27 09:15 什么是依赖混淆? 依赖混淆是一种软件供应链漏洞,当公司的内部软件包被错误地从公共存储库(例如 npm)而不是其私有注册表下载时,就会发生这种情况。如果软件包管理器(如 npm、pip 或其他)默认从公共源提取,并且那里存在同名的软件包,就会发生这种情况。 在依
继续阅读创宇安全智脑 | NUUO 网络录像机 handle_site_config.php 远程命令执行等67个漏洞可检测 原创 创宇安全智脑 创宇安全智脑 2025-02-27 09:10 创宇安全智脑是基于知道创宇17年来AI+安全大数据在真实攻防场景中的经验积累构建的下一代全场景安全智能算力平台。平台拥有海量真实攻防数据和安全大数据持续生产能力;结合面向多个实战场景的AI智能模型,持续汇聚、萃取和
继续阅读锐明技术Crocus系统 RepairRecord.do SQL注入漏洞 原创 lcyunkong 云途安全 2025-02-27 06:51 0x00 阅读须知 本文所涉及的技术及相关工具仅供学习和研究用途,严禁将其用于任何非法活动。任何个人或组织因利用本文内容从事非法行为所引发的直接或间接后果及损失,均由行为人自行承担全部责任,作者及平台对此概不负责。本文所提供的工具来源于网络,其安全性请使用
继续阅读众智维发布|天巢SkyNest R1多模态版本 – 网络安全风险的睿智“听风者” 众智维安 2025-02-27 06:00 在当今数字化浪潮席卷全球的时代,网络安全已成为保护企业和个人数字信息资产的核心关键与命脉所在。 南京众智维信息科技有限公司(以下简称:众智维科技)自主开发的天巢SkyNest安全风险运营平台(以下简称:SkyNest)应运而生,依托OPENX麒麟实验室的顶尖技术
继续阅读【漏洞通告】NAKIVO Backup & Replication任意文件读取漏洞 安迈信科应急响应中心 2025-02-27 05:59 01 漏洞概况 NAKIVO Backup & Replication 是一款专注于虚拟化、云端及混合环境的备份与灾难恢复的解决方案。 攻击者可利用STPreLoadManagement 类中的 getImageByPath
继续阅读【漏洞预警】NAKIVO Backup & Replication任意文件读取漏洞(CVE-2024-48248) 原创 PokerSec PokerSec 2025-02-27 05:52 先关注,不迷路 简单的生活是幸福的关键,减少欲望和复杂性。 ——《纳瓦尔宝典》 免责声明 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损
继续阅读【漏洞通告】NAKIVO Backup & Replication任意文件读取漏洞安全风险通告 嘉诚安全 2025-02-27 05:42 漏洞背景 近日,嘉诚安全监测到NAKIVO Backup & Replication任意文件读取漏洞,漏洞编号为: CVE-2024-48248。 NAKIVO Backup & Replication 是一款专注于虚拟化、云端及混合环
继续阅读漏洞分析 | Apache SkyWalking从SQL注入到RCE 原创 杂七 杂七杂八聊安全 2025-02-27 05:38 朋友们,现在只对常读和星标的公众号才展示大图推送,建议大家把 杂七杂八聊安全“ 设为星标”, 否则可能就看不到了啦~ 0x01 H2db的命令执行 0x01.1 环境搭建 从 http://www.h2database.com/html/download.html 下
继续阅读一次JDBC反序列化漏洞 听风安全 2025-02-27 05:23 免责声明 由于传播、利用本公众号听风安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号听风安全及作者不为此 承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢! 公众号现在只对常读和星标的公众号才展示大图推送, 建议大家把 听风安全 设为星标 ,否则可能就看不到啦!
继续阅读【已复现】NAKIVO Backup & Replication任意文件读取漏洞(CVE-2024-48248)安全风险通告 奇安信 CERT 2025-02-27 03:40 ● 点击↑蓝字关注我们,获取更多安全风险通告 漏洞概述 漏洞名称 NAKIVO Backup & Replication任意文件读取漏洞 漏洞编号 QVD-2025-8756,CVE-2024-48248
继续阅读实战纪实 | 真实HW漏洞流量告警分析 实战安全研究 2025-02-27 02:01 扫码领资料 获网安教程 本文由掌控安全学院 – 满心欢喜 投稿 来Track安全社区投稿~ 千元稿费!还有保底奖励~(https://bbs.zkaq.cn) 今年七月,我去到了北京某大厂参加HW行动,因为是重点领域—-jr,所以每天态势感知设备上都有大量的告警,当时非常累,感觉每天睡醒就是盯屏
继续阅读.NET 通过代码审计发现某办公系统逻辑绕过漏洞可泄露管理员账户和密码 原创 专攻.NET安全的 dotNet安全矩阵 2025-02-27 00:27 在 .NET 应用程序中,安全漏洞时常成为攻击者突破防线的关键入口。近日,一项逻辑绕过漏洞的发现引起了广泛关注。攻击者只需构造一个特定的URL请求,便能实现让接口泄露管理员敏感信息,包括用户名和密码, 因此,在日常的代码审计和评估的环节需要格外留
继续阅读锐捷RCE漏洞检测工具 — RuijieRCE(2月26日更新) inbornavenue Web安全工具库 2025-02-26 16:03 =================================== 免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,
继续阅读Windows 内核模式 Shadow Stack 漏洞利用开发研究 Connor McGarr securitainment 2025-02-26 11:49 【翻译】Exploit Development Investigating Kernel Mode Shadow Stacks on Windows 简介 不久前我在加利福尼亚的 SANS HackFest 2024 上做了 一个演讲 。
继续阅读0day漏洞:Parallels Desktop Repack Root权限提升 Ots安全 2025-02-26 11:30 今天,我披露了一个可以绕过CVE-2024-34331补丁的0-day 漏洞。我已经确定了两种不同的方法来绕过该修复程序。这两种绕过方法都分别报告给了Zero Day Initiative (ZDI)和受影响的供应商Parallels。不幸的是,他们的回应非常不令人满意。
继续阅读MITRE Caldera所有版本皆存在满分RCE漏洞 Jai Vijayan 代码卫士 2025-02-26 10:33 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 MITRE Caldera 所有版本受一个CVSS评分为10的RCE漏洞影响,最早可追溯至第一个版本。 只要运行 Caldera 的服务器上出现Go、Python和gcc,则攻击者可触发多数 Caldera 默认配置中的该
继续阅读通过ROP实现RCE的一次技术探索之旅 山石网科 山石网科安全技术研究院 2025-02-25 17:21 **ROP实现RCE:这不是魔法,这是技术的魅力!**** 在网络安全领域,远程代码执行(RCE)一直是攻击者和防御者关注的焦点。 今天,为大家带来一篇深度文章[1],它将引领我们深入探讨如何通过ROP(Return-Oriented Programming)实现RCE。 一、前言 在红队演
继续阅读XWiki SolrSearchMacros 远程代码执行漏洞PoC(CVE-2025-24893) iSee857 Web安全工具库 2025-02-25 16:01 =================================== 免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。
继续阅读MongoDB库中存在多个漏洞,可用于在Node.js服务器上实现RCE Ionut Arghire 代码卫士 2025-02-25 10:53 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 网络安全平台 OPSWAT报道称,MongoDB的库 Mongoose Object Data Modeling (ODM) 中存在两个严重漏洞,可导致攻击者在 Node.js 应用服务器尚实现远程代
继续阅读CISA:Craft CMS代码注入漏洞已遭利用 Bill Toulas 代码卫士 2025-02-25 10:53 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 美国网络安全和基础设施网络安全局 (CISA) 提醒称,Craft CMS 中的一个远程代码执行漏洞 (CVE-2025-23209) 已遭利用。 CVE-2025-23209的CVSS评分8.0,是代码注入(RCE)漏洞,影响
继续阅读今日更新:虚拟机镜像磁盘解密 | 系统0day安全(第7期) 看雪课程 看雪学苑 2025-02-25 09:57 录播更新: 4.6 虚拟机镜像磁盘解密(1) https://www.kanxue.com/book-140-5066.htm 4.7 虚拟机镜像磁盘解密(2) https://www.kanxue.com/book-140-5067.htm 本周直播开启: 近些年来不论是HVV行动
继续阅读CVE-2024-56145 Craft CMS 变量覆盖导致 Twig SSTI 漏洞 原创 KCyber 自在安全 2025-02-25 01:21 漏洞信息 Craft CMS 是一个灵活、用户友好的内容管理系统,用于创建自定义的数字化网络体验等。CVE-2024-56145 中,若开启了 register_argc_argv ,那么攻击者可构造恶意请求利用模版注入漏洞实现 RCE 。影响版
继续阅读