帆软bi反序列化漏洞利用工具更新V3.0
帆软bi反序列化漏洞利用工具更新V3.0 黑白之道 2025-02-06 01:58 工具更新 1、新增反序列化利用链 2、新增数据库连接解密功能 3、修复ssl证书问题 支持jackson、hibernate、cb反序列化链来进行利用 工具使用 dnslog功能 命令执行回显 工具获取 https://github.com/7wkajk/Frchannel/tree/master 文章来源:夜组
继续阅读帆软bi反序列化漏洞利用工具更新V3.0 黑白之道 2025-02-06 01:58 工具更新 1、新增反序列化利用链 2、新增数据库连接解密功能 3、修复ssl证书问题 支持jackson、hibernate、cb反序列化链来进行利用 工具使用 dnslog功能 命令执行回显 工具获取 https://github.com/7wkajk/Frchannel/tree/master 文章来源:夜组
继续阅读NVIDIA GPU 显示驱动程序漏洞 网安百色 2025-02-05 11:31 点击上方 蓝字 关注我们吧~ NVIDIA发布了关键安全更新,修复其GPU显示驱动程序和vGPU软件中的多个漏洞,影响Windows和Linux系统。 其中包括CVE-2024-0149,这是一个存在于Linux平台NVIDIA GPU显示驱动程序中的漏洞,攻击者可能通过该漏洞未经授权访问文件。 这些漏洞在2025
继续阅读自动化软件漏洞利用技术研究 NEURON SAINTSEC 2025-02-05 02:00 Automatic Exploit Generation可以看作是一种算法,它集成了数据流分析和决策程序,目的是自动化构建漏洞利用。本文主要覆盖三种常见安全漏洞的自动化漏洞利用:基于堆栈的破坏存储指令指针的缓冲区溢出,破坏函数指针的缓冲区溢出,以及缓冲区溢出造成任意地址写。 1. 介绍 当前漏洞利用通常是
继续阅读2025 持续防范 GitHub 投毒,通过 Sharp4SuoExplorer 分析 Visual Studio 隐藏文件 原创 专攻.NET安全的 dotNet安全矩阵 2025-02-05 00:30 在2024年底的网络安全事件中,某提权工具被发现植入后门,攻击者利用 .suo 文件作为隐蔽的攻击方式。由于 .suo 文件是 Visual Studio 项目的隐藏配置文件,通常不为安全研究
继续阅读无点击钓鱼?微软超高危RCE漏洞 原创 天启实验室 天启实验室 2025-02-04 11:16 点击 关注我们 漏洞介绍 CVE-2025-21298:Windows OLE远程代码执行漏洞。 该漏洞的CVSS评分为9.8,可导致远程攻击者通过 Outlook 向受影响系统发送特殊构造的邮件,在目标系统上执行代码。幸运的是预览面板并非攻击向量,但预览附件可触发代码执行。该漏洞位于 RTF 文件的
继续阅读Docker API 漏洞利用实战:构建一键式远程代码执行(RCE)链 m0z securitainment 2025-02-04 05:37 【翻译】Developing a Docker 1-Click RCE chain for fun 在这篇博文中,我们将探讨滥用 Docker API 实现一键式 RCE 链的可能性。 前言 我想在开始之前强调,这个攻击链需要用户在其 Docker 设置中
继续阅读最后一天福利 | 2024年度WebShell专题、内存马技术、反序列化漏洞文章和工具汇总 小嘟 dotNet安全矩阵 2025-02-04 02:14 01 欢迎加入社区 为了更好地应对基于.NET技术栈的风险识别和未知威胁,dotNet安全矩阵星球从创建以来一直聚焦于.NET领域的安全攻防技术,定位于高质量安全攻防星球社区,也得到了许多师傅们的支持和信任,通过星球深度连接入圈的师傅们,一起推动
继续阅读从SkyWalking历史漏洞学习h2db注入利用 NEURON SAINTSEC 2025-02-04 02:00 摘要:从skywalking的cve带入,通过skywalking的漏洞场景来了解h2数据库的注入利用方式。 Apache SkyWalking 是一款应用性能监控(APM)工具,对微服务、云原生和容器化应用提供自动化、高性能的监控方案。其官方网站显示,大量的国内互联网、银行及民航
继续阅读【burpsuite靶场-服务端4】命令注入漏洞 原创 underatted 泷羽Sec-underatted安全 2025-02-03 14:38 免责声明: 由于传播、利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我会立即删除并致歉。谢谢! 1.简介 在本节中,我们将解释什么是操作系统
继续阅读联发科发布公告CVE-2025-20633可能导致远程代码执行 独眼情报 2025-02-03 12:54 联发科技产品安全公告包含影响联发科技智能手机、平板电脑、AIoT、智能显示屏、智能平台、OTT、计算机视觉、音频和电视芯片组的安全漏洞的详细信息。设备 OEM 在发布前至少两个月就已收到所有问题和相应安全补丁的通知。已识别漏洞的严重程度是根据通用漏洞评分系统版本 3.1 (CVSS v3.1
继续阅读通过计算机视觉帮助发现隐藏的漏洞 白帽子左一 白帽子左一 2025-02-03 04:00 扫码领资料 获网安教程 来Track安全社区投稿~ 赢千元稿费!还有保底奖励~(https://bbs.zkaq.cn) 本文分享使用人工智能扫描 HackerOne 上所有已公开视频的经验。我将讨论我是如何成功开发一个 AI 模型,并基于模型的结果提交了多个漏洞报告的。# 主要问题 HackerOne 接
继续阅读Active Directory Domain Services 权限提升漏洞 (CVE-2025-21293) BirkeP securitainment 2025-02-03 02:24 【翻译】Active Directory Domain Services Elevation of Privilege Vulnerability (CVE-2025-21293) A tale of me
继续阅读Redis 漏洞利用工具 — RedisEXP yuyan-sec 网络安全者 2025-02-02 16:01 =================================== 免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除
继续阅读Microsoft SQL Server 中的 RCE:探索错误配置并获得命令执行能力 Ots安全 2025-02-02 14:39 本文将探讨如何从 Microsoft SQL Server (MSSQL) shell 升级到在目标计算机上执行命令。这可以通过使用名为 xp_cmdshell 的内置 MSSQL 功能来实现。 这种攻击比最初看起来要严重得多。虽然该进程是从 MSSQL 外壳启动的
继续阅读揭示AUTOSAR中隐藏的漏洞 谈思实验室 2025-02-02 11:01 点击上方蓝字 谈思实验室 获取更多汽车网络安全资讯 AUTOSAR是一个普遍采用的软件框架,用于各种汽车零部件,如ABS, ECU,自动照明、环境控制、充电控制器、信息娱乐系统等。AUTOSAR的创建目的是促进汽车零部件之间形成标准接口,可以在不同制造商之间互通。 因此,任何配备微控制器(MCU)的汽车零部件都应符合AU
继续阅读[靶场复现计划]CSLAB Thunder 原创 DatouYoo 大头SEC 2025-02-02 08:13 外网ThinkPHP RCE 命令执行 起手一个ThinkPHP /?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami i
继续阅读Zyxel CPE 设备遭遇大规模攻击:关键漏洞(CVE-2024-40891)仍未修复! 原创 紫队 紫队安全研究 2025-02-02 04:00 大家好,我是紫队安全研究。建议大家把公众号“紫队安全研究”设为星标,否则可能就无法及时看到啦!因为公众号只对常读和星标的公众号才能大图推送。操作方法:先点击上面的“紫队安全研究”,然后点击右上角的【…】,然后点击【设为星标】即可。 🚨
继续阅读创新终端主动防护-多种通用0day漏洞检测方案 原创 xiaoliangliu xiaoliangliu 2025-02-01 03:08 2019 可能会是过去十年里最差的一年,但却是未来十年里最好的一年。没想到日子这么快已经2025 ,祝福大家新年快乐,我写了一篇关于0day漏洞检测的技术文章进行开源分享,供互相交流学习。 摘要 在真实世界中,APT组织使用0day/Nday进行一系列攻击的比
继续阅读Log4j CVE-2017-5645反序列化漏洞 原创 Hacker 0xh4ck3r 2025-02-01 00:30 Log4j CVE-2017-5645反序列化漏洞 影响范围 Apache Log4j 2.x <= 2.8.2 漏洞成因 Apache Log4j 是一个用于Java的日志记录库,其支持启动远程日志服务器。Apache Log4j 2.8.2之 前的2.x版本中存在
继续阅读无参数读文件和RCE的利用研究 NEURON SAINTSEC 2025-01-31 10:02 点击上方 蓝字关注我们 最近研究了一个以前的题目,涉及到无参数RCE 所以写了一篇文章来记录 首先来看原理 根据代码,可以发现,这里例如 a(b(c())); 可以使用,但是 a(‘b’) 含有参数不能使用 正常情况下, print_r(scandir(‘.R
继续阅读Java反序列化漏洞 | Fastjson反序列化漏洞原理+漏洞复现 原创 神农Sec 神农Sec 2025-01-31 01:03 扫码加圈子 获内部资料 网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。 不定期分享各种好玩的项目及好用的工具,欢迎关注。 0x1 前言 Fastjson反序列化漏洞也是一个知名度比较高的Java反序列化漏洞,他是阿里巴巴的开源库,下
继续阅读CVE-2024-49138 poc windows CLFS.sys提权漏洞 云梦DC 云梦安全 2025-01-31 01:01 CVE-2024-49138简介 Windows 通用日志文件系统驱动程序特权提升漏洞。 CrowdStrike 检测到威胁行为者积极利用该漏洞。 CVE-2024-49138 POC exp下载地址 CVE-2024-49138-POC.zip 测试 在Windo
继续阅读经典华为路由器漏洞复现详细分析(包括整个漏洞链) 黑白之道 2025-01-31 00:19 文章来源:奇安信攻防社区 链接:https://forum.butian.net/share/4044 作者:sn1w 本篇文章详细讲述了 华为路由器CVE-2017-17215的漏洞分析全流程,通过逆向分析出虚表来解决没有交叉引用导致漏洞定位困难的问题,以及漏洞url定位等多种在iot分析中会用到的ti
继续阅读UbuntuServer24.04上使用NVIDIA GeForce RTX 4060Ti部署并训练DeepSeek R1大模型 原创 SzHackingClub 灰帽安全 2025-01-30 17:20 用户想要在Ubuntu Server 24.04系统上,使用NVIDIA GeForce RTX 4060 Ti显卡本地部署DeepSeek R1大模型进行训练。我需要一步步帮他梳理可能的步骤
继续阅读深入浅出API测试|搜集分析与漏洞挖掘实战 迪哥讲事 2025-01-30 12:35 深入浅出API测试 标题展示 所有动态网站都由 API 组成,因此 SQL 注入等经典 Web 漏洞可以归类为 API 测试。因此测试之前要尽可能的去测试功能点,观察代理流量,发现API目录收集信息,拓展攻击面。 例如,某个功能的请求的 API 端点是 /api/books 这会 API 进行交互,从图书馆中检
继续阅读Redis数据库主从复制RCE影响分析 NEURON SAINTSEC 2025-01-30 10:00 Reids 未授权的常见攻击方式有绝对路径写Webshell、写ssh公钥、利用计划任务反弹shell、主从复制RCE。 利用主从复制RCE,可以避免了通过写文件getshell时由于文件内含有其他字符导致的影响,也可以不需要借助crontab、php这种第三方的程序直接getshell,有明
继续阅读DeepSeek 数据库被攻击,国外团队已公开披露漏洞 原创 Mstir 星悦安全 2025-01-30 07:16 点击上方 蓝字 关注我们 并设为 星标 0x01 漏洞研究 AI 初创公司 DeepSeek 最近因其开创性的 AI 模型,尤其是 DeepSeek-R1 推理模型而引起了媒体的广泛关注。该模型在性能上可与 OpenAI 的 o1 等领先的 AI 系统相媲美,并以其成本效益和效率而
继续阅读代码审计 | 如何获取CVE漏洞编号 原创 zkaq-yusi 掌控安全EDU 2025-01-30 04:02 扫码领资料 获网安教程 本文由掌控安全学院 – yusi 投稿 来Track安全社区投稿~ 千元稿费!还有保底奖励~(https://bbs.zkaq.cn) 前言:最近在网上找了套源码,想着练一下审计,也不能说有多深入,但是学习一下审计流程,源码下载在文章末尾 环境搭建
继续阅读xxl-job漏洞综合利用工具 — xxl-job-attack pureqh Web安全工具库 2025-01-29 16:00 =================================== 免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,
继续阅读瑞斯康达智能网关命令执行漏洞简单分析 黑白之道 2025-01-29 14:24 漏洞分析 今年看到这个厂商的设备又爆漏洞了,一起分析下这个命令执行漏洞 我们先根据网上的文章定位漏洞文件 list_base_config.php image-20241231103058916 这里看到可以传入几个参数 type parts pages serch_value,我们往下看这个switch分支的判断条
继续阅读