Panalog 日志审计系统 SQL 注入漏洞【XVE-2024-5232】
Panalog 日志审计系统 SQL 注入漏洞【XVE-2024-5232】 小酸弟 小酸弟信安 2024-08-05 09:28 01 简介及指纹 Panalog大数据日志审计系统是一款专注于大数据日志管理和审计的系统,旨在帮助企业和组织有效地管理、分析和审计大量日志数据。 资产检索 FOFA:body=”Maintain/cloud_index.php” 02 漏洞概述
继续阅读Panalog 日志审计系统 SQL 注入漏洞【XVE-2024-5232】 小酸弟 小酸弟信安 2024-08-05 09:28 01 简介及指纹 Panalog大数据日志审计系统是一款专注于大数据日志管理和审计的系统,旨在帮助企业和组织有效地管理、分析和审计大量日志数据。 资产检索 FOFA:body=”Maintain/cloud_index.php” 02 漏洞概述
继续阅读干货 | vCenter 漏洞利用总结 安小圈 2024-08-05 08:45 安小圈 第467期 vCenter 漏洞_总结 免责声明: 本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者及本公众号不为此承担任何责任。**** 1 vSphere 背景介绍 vSphere,ESXi 和 vCenter 辨析: VMware Inc
继续阅读Hvv姿势——0day拦截 蛙王工具库 2024-08-05 08:35 这几天up闭门修炼(被抓去值班)托更至今,偶然顿悟了0day捕获姿势,特地水出来和师傅们分享一下。可行性其实很高,主要是需要的前置工作比较多,需要把网络隔离的好,不然有可能会玩脱。 先写在前面:本方法不适用于任何gov、edu后缀的网站,仅测试和讨论用,请勿直接用于真实环境。 先上架构图,up不喜欢画标准的拓扑。大家凑合看一
继续阅读【漏洞预警】D-LINK DI-8100 远程命令执行漏洞(CVE-2024-7436) 原创 聚焦网络安全情报 安全聚 2024-08-04 20:48 预警公告 中危 近日,安全聚实验室监测到 D-LINK DI-8100 存在远程命令执行漏洞,编号为:CVE-2024-7436, 漏洞评分:6.3 攻击者可利用该漏洞对参数 cmd 操作导致命令执行,攻击可以是远程发起的。 01 漏洞描述
继续阅读内核漏洞学习记录(CVE-2021-22555) pureGavin 看雪学苑 2024-08-03 17:59 看雪的二进制课程已经学习结束了,此篇是考核内容,顺便检测一下我对课程内容的理解程度。 参考内容 https://www.anquanke.com/post/id/254027 https://arttnba3.cn/2022/04/01/CVE-0X07-CVE-2021-22555/
继续阅读使用开源AI探寻0day的艺术 原创 破天KK KK安全说 2024-08-03 16:55 将分享如何使用经过微调的用于查找漏洞的开源 AI 模型 codeastra-7B 来识别各种开源项目(如 apache pulsar、apache airflow、apache cocoon、tensorflow、imagemagik 等)中的零日漏洞,以及如何构建一个结合静态分析工具(如 semgrep
继续阅读[企业安全运维] 海康威视现新0day 可未授权致RCE 速查! 合规渗透 2024-08-03 14:37 H14-11海康威视-iSecure Center综合安防管理平台-RCE 漏洞描述: 海康威视综合安防管理平台 /portal/cas/login/ajax/licenseExpire.do 存在远程命令执行漏洞,未经身份验证的远程攻击者可通过该漏洞在服务器端任意执行代码。 fofa语法
继续阅读IP广播服务平台未授权文件上传getshell-0Day附批量POC 原创 Ting丶 Ting的安全笔记 2024-08-03 11:51 web.icon==”9091011a03bffd9898d79fc589a2c65d” 复现详细步骤 POST /api/v2/remote-upgrade/upload HTTP/1.1 Host: User-Agent: Moz
继续阅读「漏洞复现」百易云资产管理运营系统 comfileup.php 文件上传漏洞(XVE-2024-18154) 冷漠安全 冷漠安全 2024-08-03 11:23 0x01 免责声明 免责声明 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。本次测试仅
继续阅读HW2024汇总-8.2(漏洞数196) 小白菜安全 小白菜安全 2024-08-03 09:34 漏洞清单 DAY-20240802 1、D-link DIR-600存在命令注入(CVE-2024-7357) 2、泛微E-Cology系统deleteRequestInfoByXml存在XXE漏洞 3、3C环境自动监测监控系统ReadLog文件读取漏洞 4、(暂无)深圳市拓普泰尔科技有限公司RG2
继续阅读一文读懂2024HW & 2024HW漏洞合集 Hacking黑白红 2024-08-03 09:28 免责声明 请勿利用文章内的相关技术从事非法测试。由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,请务必遵守网络安全法律法规。如文中内容涉及侵权行为,请及时联系作者,我们会立刻删除并致歉。文中内容仅供参考。 何为护网行动? 护
继续阅读CVE-2024-36401:GeoServer未授权RCE漏洞 原创 七安 Timeline Sec 2024-08-02 18:04 关注我们❤️,添加星标🌟,一起学安全!作者:七安@Timeline Sec 本文字数:2704阅读时长:2~3min 声明:仅供学习参考使用,请勿用作违法用途,否则后果自负 0x01 简介 GeoServer 是一个开源的地理信息服务器,用于发布和共享地理空间数
继续阅读浅谈搜狗输入法0day的原理 原创 Ares Ares信息安全 2024-08-01 23:17 今天在wx群、情报社区,看到了很多师傅发的搜狗输入法的漏洞复现,我自己也在本地复现了一下。 复现完这个漏洞,联想到很多年前用过的破解windows7密码的一个方法,长话短说,简短的讲一下流程: 在windows7的锁屏界面有一个讲述人功能,narrator.exe 通过多次重启计算机,可以诱导系统认为
继续阅读【漏洞预警】ELECOM 路由器命令执行漏洞(CVE-2024-39607) 原创 聚焦网络安全情报 安全聚 2024-08-01 20:05 预警公告 中危 近日,安全聚实验室监测到 ELECOM 路由器中存在命令执行漏洞,编号为:CVE-2024-39607,漏洞评分:6.8 此漏洞允许具有管理权限的攻击者发送特制的请求,以执行任意操作系统命令。 01 漏洞描述 ELECOM 路由器是一款功
继续阅读漏洞挖掘 | edusrc挖掘的骚技巧 网安探索员 2024-08-01 20:00 码领资料 获网安教程 本文由掌控安全学院 – Tobisec 投稿 来Track安全社区投稿~ 千元稿费!还有保底奖励~(https://bbs.zkaq.cn) 0x1 前言 这里主要还是介绍下新手入门edusrc漏洞挖掘以及在漏洞挖掘的过程中信息收集的部分哈!(主要给小白看的,大佬就当看个热闹了)
继续阅读【8/1特辑】今日热点漏洞速递 安恒研究院 安恒信息CERT 2024-08-01 19:24 漏洞导览 · 浪潮云财务系统存在远程命令执行漏洞 · 浪潮云财务系统存在远程命令执行漏洞 · 亿赛通新一代电子安全管理文档存在SQL注入漏洞 · 用友U8CLOUD存在任意文件读取漏洞 · 用友U8CLOUD存在SQL注入漏洞 · 赛蓝企业管理系统存在身份验证绕过漏洞 漏洞概况 在当前网络攻防演练中,
继续阅读【漏洞预警】Apache SeaTunnel Web 身份验证漏洞(CVE-2023-48396) 原创 聚焦网络安全情报 安全聚 2024-07-31 21:01 预警公告 高危 近日,安全聚实验室监测到 Apache SeaTunnel 中的Web存在身份验证漏洞,编号为:CVE-2023-48396,漏洞评分:8.2 此漏洞由于 jwt 密钥在应用程序中是硬编码,攻击者可以伪造任何令牌来登
继续阅读TOP10 漏洞详解 零漏安全 白帽子社区团队 2024-07-30 22:14 本文仅用于技术研究学习,请遵守相关法律,禁止使用本文所提及的相关技术开展非法攻击行为,由于传播、利用本文所提供的信息而造成任何不良后果及损失,与本账号及作者无关。 关于无问社区 无问社区致力于打造一个面向于网络安全从业人员的技术综合服务社区,可免费获取安全技术资料,社区内技术资料知识面覆盖全面,功能丰富。 特色功能:
继续阅读某木报表RCE_0day 原创 M9 白昼信安 2024-07-30 20:14 1、漏洞描述 接口是积木报表自带接口,正常访问会提示权限不足,但利用jmLink=YWFhfHxiYmI=可绕过权限校验。绕过权限校验后,可在请求体中注入内存马,可获取服务器权限。 2、漏洞路径 /jeecg-boot/jmreport/save?previousPage=xxx&jmLink=YWFhfHx
继续阅读网络基础设施 Acronis 中的严重漏洞已遭在野利用 Ionut Arghire 代码卫士 2024-07-30 18:10 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 网络安全公司 Acronis 提醒称,其网络基础设施 (ACI) 产品受一个严重漏洞 (CVE-2023-45249) 影响。该漏洞目前已修复,已遭在野利用。 该漏洞的CVSS评分为9.8,是因使用默认密码引发的远程代
继续阅读新课已完结!零基础入门Android漏洞挖掘-入门篇 釉子 看雪学苑 2024-07-30 17:59 Android漏洞挖掘是通过技术手段在Android系统或应用中寻找潜在安全漏洞的过程。这种挖掘方法涵盖了权限提升、信息泄露、远程代码执行等多种漏洞类型。采用静态代码分析、动态调试和模糊测试等技术手段,有助于发现并修复这些漏洞,从而提高系统安全性,保护用户隐私,促进软件质量提升。对于个人而言,掌
继续阅读雷神众测漏洞周报2024.07.22-2024.07.28 原创 雷神众测 雷神众测 2024-07-30 15:30 摘要 以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任
继续阅读上周关注度较高的产品安全漏洞(20240722-20240728) 国家互联网应急中心CNCERT 2024-07-30 09:46 一、境外厂商产品漏洞 1、PDF-XChange Editor栈缓冲区溢出漏洞(CNVD-2024-33502) PDF-XChange Editor是PDF-XChange公司的一个运行在Microsoft Windows系统中的PDF文件查看软件。PDF-XCh
继续阅读2024hvv最新漏洞威胁情报7.29 Z2O安全攻防 2024-07-29 20:56 点击上方[蓝字],关注我们 建议大家把公众号“Z2O安全攻防”设为星标,否则可能就看不到啦! 因为公众号现在只对常读和星标的公众号才能展示大图推送。操作方法:点击右上角的【…】,然后点击【设为星标】即可。 免责声明 本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失
继续阅读安全热点周报:黑客利用 Twilio Authy 漏洞窃取数百万用户信息 奇安信 CERT 2024-07-29 20:01 安全资讯导视 • 国家发改委《电力监控系统安全防护规定》公开征求意见 • 乌克兰一城市供暖系统遭网络攻击被关闭,部分居民在寒冬下停暖近2天 • 墨西哥ERP软件巨头云泄露超7亿条记录,内含密钥等敏感信息 PART01 新增在野利用 1.Twilio Authy 信息泄露漏
继续阅读Ghostscript 库中存在 RCE 漏洞,现已被积极利用 网络安全应急技术国家工程中心 2024-07-29 16:02 Linux 系统上广泛使用的 Ghostscript 文档转换工具包中存在一个远程代码执行漏洞,目前正在遭受攻击。 Ghostscript 预装在许多 Linux 发行版上,并被各种文档转换软件使用,包括 ImageMagick、LibreOffice、GIMP、Inks
继续阅读nacos_后台rce分析 原创 kkk mr 漏洞推送 2024-07-29 00:06 环境搭建 适用 vulhub这个项目来启动漏洞环境 vulhub的nacos版本是 1.4.0,通过github下载源代码 https://github.com/alibaba/nacos/tree/1.4.0 因为vulhub已经默认开放了debug端口,所以直接自己idea jvm远程调试即可 漏洞分析
继续阅读帆软报表ReportServer接口 SQL注入漏洞导致RCE 小白菜安全 小白菜安全 2024-07-28 23:23 免责声明 该公众号主要是分享互联网上公开的一些漏洞poc和工具, 利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本公众号及作者不为此承担任何责任,一旦造成后果请自行承担!如果本公众号分享导致的侵权行为请告知,我们会立即删除并道歉。 漏洞影响范
继续阅读【安全圈】Ghostscript 库中存在 RCE 漏洞,现已被积极利用 安全圈 2024-07-28 19:01 关键词 漏洞 Linux 系统上广泛使用的 Ghostscript 文档转换工具包中存在一个远程代码执行漏洞,目前正在遭受攻击。 Ghostscript 预装在许多 Linux 发行版上,并被各种文档转换软件使用,包括 ImageMagick、LibreOffice、GIMP、Ink
继续阅读【1day | 漏洞复现】某厂商-多业务智能网关 远程任意命令执行 小明同学 小明信安 2024-07-28 15:28 0x01 免责声明 disclaimer 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。信息及工具收集于互联网,真实性及安全性自测,如有侵权请联系删除。本次测试仅供学习使用,
继续阅读