标签: 复现

【安全圈】微软 SharePoint 被曝严重漏洞,黑客可远程执行任意命令

【安全圈】微软 SharePoint 被曝严重漏洞,黑客可远程执行任意命令 安全圈 2024-01-13 19:00 关键词 黑客攻击 美国网络安全和基础设施安全局(CISA)最近发布了一项警告,根据现有证据,黑客正利用微软SharePoint中的提权漏洞,与另一个被评定为“关键”级别的漏洞相结合,从而能够远程执行任意命令。 这一漏洞的标识号为CVE-2023-29357,它允许远程攻击者使用虚假

继续阅读

一款常用的API漏洞扫描工具|渗透|简单实用

一款常用的API漏洞扫描工具|渗透|简单实用 淮橘安全 淮橘安全 2024-01-13 17:54 声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,淮橘安全及文章作者不为此承担任何责任。 现在只对常读和星标的公众号才展示大图推送,建议大家能把 “ 设为星标 ”, 否则可能就看不到了啦 !公众号会经常分享一些0day

继续阅读

【二次更新】Gitlab 任意用户密码重置漏洞(CVE-2023-51467)风险通告

【二次更新】Gitlab 任意用户密码重置漏洞(CVE-2023-51467)风险通告 安恒研究院 安恒信息CERT 2024-01-13 16:10 漏洞概述 漏洞名称 Gitlab 存在任意用户密码重置漏洞 安恒CERT评级 1级 CVSS3.1评分 10.0(安恒自评) CVE编号 CVE-2023-7028 CNVD编号 未分配 CNNVD编号 未分配 安恒CERT编号 DM-202312

继续阅读

GitLab 任意用户密码重置漏洞复现(CVE-2023-7028)

GitLab 任意用户密码重置漏洞复现(CVE-2023-7028) 格格巫和蓝精灵 2024-01-13 12:47 GitLab 任意用户密码重置漏洞(CVE-2023-7028) 漏洞描述: 2024年1月11日,Gitlab官方披露CVE-2023-7028 GitLab 任意用户密码重置漏洞,官方评级严重。攻击者可利用忘记密码功能,构造恶意请求获取密码重置链接从而重置密码。官方已发布安全

继续阅读

研究人员为Apache OFBiz漏洞CVE-2023-51467创建了一个POC

研究人员为Apache OFBiz漏洞CVE-2023-51467创建了一个POC 鹏鹏同学 黑猫安全 2024-01-13 11:04 网络安全公司VulnCheck的研究人员为最近披露的Apache OfBiz关键漏洞CVE-2023-51467创建了一个概念验证(PoC)的攻击代码。 去年12月,专家们警告称Apache OfBiz存在一个影响其身份验证的零日漏洞,该漏洞是一款开源企业资源规

继续阅读

JUNIPER NETWORKS修复了其防火墙和交换机中的一个关键远程代码执行(RCE)漏洞

JUNIPER NETWORKS修复了其防火墙和交换机中的一个关键远程代码执行(RCE)漏洞 鹏鹏同学 黑猫安全 2024-01-13 11:04 Juniper Networks发布了安全更新,以解决SRX系列防火墙和EX系列交换机中的一个关键的预身份验证远程代码执行(RCE)漏洞,该漏洞被标识为CVE-2024-21591。 该漏洞存在于设备的J-Web配置界面中,未经身份验证的攻击者可以利用

继续阅读

CISA:Microsoft SharePoint 的关键漏洞已被积极利用

CISA:Microsoft SharePoint 的关键漏洞已被积极利用 军哥网络安全读报 2024-01-13 09:19 导读 CISA 警告说,攻击者现在正在利用一个关键的 Microsoft SharePoint 权限提升漏洞,该漏洞可以与另一个关键漏洞相结合以实现远程代码执行。 该安全漏洞的编号为CVE-2023-29357,该安全漏洞使远程攻击者能够通过使用欺骗性 JWT 身份验证令

继续阅读

记一次利用wx绑定漏洞的渗透过程

记一次利用wx绑定漏洞的渗透过程 原创 韵 湘安无事 2024-01-13 08:00 声明: 由于传播、利用本公众号湘安无事所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。如有侵权烦请告知,我们会立即删除并致歉。谢谢! 某个站点:  https://xxx.xxx.exu.cn 访问链接

继续阅读

网站漏洞挖掘思路

网站漏洞挖掘思路 点击关注→_→ 黑客白帽子 2024-01-08 06:00 感谢师傅 · 关注我们 由于,微信公众号推送机制改变,现在需要设置为星标才能收到推送消息。大家就动动发财小手设置一下呗!啾咪~~~ 本篇主要分享网站各漏洞思路,希望你看完有所收获。 一」登录框常见漏洞 常规漏洞 sql注入、万能密码 我们在用户名中输入 ‘or 1=1#,密码随意。 就变成了: select name.

继续阅读

Win11 RCE漏洞复现CVE-2023-38146

Win11 RCE漏洞复现CVE-2023-38146 k8gege K8实验室 2024-01-07 21:37 简介: Ladon单兵作战综合工具、模块化网络渗透工具,可PowerShell模块化、可CS插件化、可内存加载,无文件扫描。含端口扫描、服务识别、网络资产探测、密码审计、高危漏洞检测、漏洞利用、密码读取以及一键GetShell,支持批量A段/B段/C段以及跨网段扫描,支持URL、主机

继续阅读

宝塔渗透手法总结,从常见漏洞 聊到 宝塔维权 再到 bypass disable_functions原理

宝塔渗透手法总结,从常见漏洞 聊到 宝塔维权 再到 bypass disable_functions原理 Z2O安全攻防 2024-01-07 21:02 各位读者,好久不见,这段时间麋鹿甚是繁忙,以致于有一段时间未更新技术文章了。这几日看朋友圈中多位同仁分享雪景,突然发现已岁寒时深,恰巧又遇上流感, 早晚清寒,大家记得勤添衣,望各位勿病安好。 零-文章目录 宝塔常见漏洞 phpmyadmin未授

继续阅读

【0 day】全程云OA SQL注入漏洞

【0 day】全程云OA SQL注入漏洞 原创 安全透视镜 网络安全透视镜 2024-01-07 19:51 一、漏洞描述 系统介绍 全程云OA为企业提供日常办公管理、公文管理、工作请示、汇报、档案、知识体系、预算控制等26个功能,超过100多个子模块。为企业内部提供高效、畅通的信息渠道,同时也能大力推动公司信息系统发展,提高企业的办公自动化程度和综合管理水平,加快企业信息的流通,提高企业市场竞争

继续阅读

OwnCloud敏感信息泄漏漏洞复现-CVE-2023-49103

OwnCloud敏感信息泄漏漏洞复现-CVE-2023-49103 小白菜安全 小白菜安全 2024-01-07 19:43 免责声明 该公众号主要是分享互联网上公开的一些漏洞poc和工具, 利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本公众号及作者不为此承担任何责任,一旦造成后果请自行承担!如果本公众号分享导致的侵权行为请告知,我们会立即删除并道歉。 漏洞影

继续阅读

从Reids漏洞聊到getshell手法,再到计划任务和主从复制原理

从Reids漏洞聊到getshell手法,再到计划任务和主从复制原理 原创 麋鹿 麋鹿安全 2024-01-07 16:27 本文目录 redis介绍 漏洞复现 4-unacc未授权 CVE-2022-0543沙盒逃逸命令执行 渗透手法 计划任务getshell 写webshell ‍ 主从复制RCE(或无损写入文件) 无损写文件的工具‍ 主从复制RCE的原理‍‍ 写shell和计划任务的原理(快

继续阅读

揭秘垂直越权漏洞:某企业后台管理网站的安全隐患

揭秘垂直越权漏洞:某企业后台管理网站的安全隐患 原创 雾都的猫 雾都的猫 2024-01-07 16:02 免责声明:任何未经授权的黑客行为都是违法的。该文章仅用于网络安全教学,以便我们可以保护自己免受真正的黑客攻击。请遵守相关法律法规,严禁用于非法途径。 0x01 授权测试 1.当我拿到一堆账号依次登录后,发现大部分账号为普通管理员,操作权限极低,只有两个是超级管理员账号。于是马上想到可以测一波

继续阅读

某捷未授权访问漏洞

某捷未授权访问漏洞 原创 海底天上月 海底天上月 2024-01-07 12:51 声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,海底生残月及文章作者不为此承担任何责任。 现在只对常读和星标的公众号才展示大图推送,建议大家能把 海底生残月 “ 设为星标 ”, 否则可能就看不到了啦 ! 0x01 漏洞描述 锐捷网络

继续阅读

用友CRM存在日志信息泄露-附上POC

用友CRM存在日志信息泄露-附上POC 原创 漏洞挖掘 渗透安全HackTwo 2024-01-07 10:28 0x01 产品简介 CRM首先是一种管理理念,核心是将企业的客户作为企业最重要的资源,通过完善的客户服务和深入的客户分析来满足客户的需求,在向客户不断提供最大价值的同时,实现企业的价值,实现“双赢” 。 TIPS: 批量检测POC在末尾领取 今日星球新增1day/0day未公开漏洞-公

继续阅读

原创-逻辑漏洞之用两种方法在微信登陆openid验证情况下成功刷票

原创-逻辑漏洞之用两种方法在微信登陆openid验证情况下成功刷票 原创 酷帥王子 秦国商鞅 2024-01-07 09:55 最近一直在学习逻辑漏洞,偶然看到我家小孩学校组织的投票活动,得知老师组织这次投票活动,我专门向老师申请做一次逻辑漏洞测试,老师说非常欢迎,老师说对我这个玩电脑的家长早有耳闻,于是便有了以下的过程。此测试过程必须1、微信登陆下投票 2、token验证jwt加密,解密发现op

继续阅读

二进制漏洞分析-35.Samsung NPU的Reversing与 Exploiting (第一部分下)

二进制漏洞分析-35.Samsung NPU的Reversing与 Exploiting (第一部分下) 原创 haidragon 安全狗的自我修养 2024-01-07 09:21 二进制漏洞分析-1.华为Security Hypervisor漏洞 二进制漏洞分析-2.揭示华为安全管理程序(上) 二进制漏洞分析-3.揭示华为安全管理程序(下) 二进制漏洞分析-4.华为安全监控漏洞(SMC SE 

继续阅读

如何测试Cache相关的漏洞

如何测试Cache相关的漏洞 @bxmbn 迪哥讲事 2024-01-06 22:28 声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。 前言 方法 案例1.由缓存欺骗至账户接管→赏金:1500美元 思路 案例2:由缓存中毒提升至DoS→赏金:1000美元 思路 案例3:由缓存中毒到储存型

继续阅读

【0day】全^程^云*OA之未授权访问+SQL注入

【0day】全^程^云*OA之未授权访问+SQL注入 网络安全007 WIN哥学安全 2024-01-06 21:35 师傅们,我又来送漏洞福利了,最近在复现某云的一些漏洞,经过不断的挖掘,终于找到了漏洞所在之处…… 老样子,师傅们如果有用到该平台的漏洞,要记得及时找厂商进行修复以及做好防护策略,这样子就可以预防一下啦。 一、资产 zoomeye查询语法:"ima

继续阅读

全程云OA userIdList存在SQL注入漏洞

全程云OA userIdList存在SQL注入漏洞 小白菜安全 小白菜安全 2024-01-06 19:33 免责声明 该公众号主要是分享互联网上公开的一些漏洞poc和工具, 利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本公众号及作者不为此承担任何责任,一旦造成后果请自行承担!如果本公众号分享导致的侵权行为请告知,我们会立即删除并道歉。 漏洞影响范围 漏洞复现

继续阅读

【安全圈】Apache ERP 零日漏洞补丁存在被绕过危险

【安全圈】Apache ERP 零日漏洞补丁存在被绕过危险 安全圈 2024-01-06 19:17 关键词 漏洞 一个未知的组织已经开始调查Apache的OfBiz企业资源规划(ERP)框架中发现的零日漏洞。这个框架正在变得越来越受欢迎,因此对于寻找绕过软件修复方法的策略变得越来越关键。这次的调查引起了广泛的关注,因为零日漏洞可能会对软件系统的安全性构成重大威胁。 根据网络安全公司SonicWa

继续阅读

某网盘逻辑缺陷GetShell0day

某网盘逻辑缺陷GetShell0day 青山 进击安全 2024-01-06 16:52 01 指纹 本篇文章为青山师傅代审实战案例分享 佬的指纹:”assets/picture/header-mobile.png” 我的指纹:title=”分享赚钱,让资源有价值!” 02 逻辑缺陷_文件上传 漏洞位置:public/server/index.php

继续阅读