某蝶多接口任意文件读取漏洞
某蝶多接口任意文件读取漏洞 原创 海底天上月 海底天上月 2024-01-06 09:19 声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,海底生残月及文章作者不为此承担任何责任。 现在只对常读和星标的公众号才展示大图推送,建议大家能把 海底生残月 “ 设为星标 ”, 否则可能就看不到了啦 ! 0x01 漏洞描述
继续阅读某蝶多接口任意文件读取漏洞 原创 海底天上月 海底天上月 2024-01-06 09:19 声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,海底生残月及文章作者不为此承担任何责任。 现在只对常读和星标的公众号才展示大图推送,建议大家能把 海底生残月 “ 设为星标 ”, 否则可能就看不到了啦 ! 0x01 漏洞描述
继续阅读Terrapin 漏洞严重影响 SSH 协议的安全性 小王斯基 FreeBuf 2024-01-06 09:03 The Hacker News 网站消息,Ruhr University Bochum 的安全研究人员在 SSH 加密网络协议中发现一个新安全漏洞,威胁攻击者能够利用漏洞破坏安全通道的完整性,从而降低 SSH 连接的安全性。 SSH 协议依靠加密技术验证和加密设备之间的连接,这一过程主
继续阅读【漏洞复现】睿因科技-wavlink-路由器-多处前台RCE 原创 rain 知黑守白 2024-01-06 08:25 免责声明 此内容仅供技术交流与学习,请勿用于未经授权的场景。请遵循相关法律与道德规范。任何因使用本文所述技术而引发的法律责任,与本文作者及发布平台无关。如有内容争议或侵权,请及时私信我们! 漏洞概述 睿因(wavlink)路由器,cgi-bin下的多处接口存在命令执行漏洞,允许
继续阅读【漏洞复现】天融信TOPSEC Cookie 远程命令执行 原创 rain 知黑守白 2024-01-04 00:01 免责声明 此内容仅供技术交流与学习,请勿用于未经授权的场景。请遵循相关法律与道德规范。任何因使用本文所述技术而引发的法律责任,与本文作者及发布平台无关。如有内容争议或侵权,请及时私信我们! 漏洞概述 天融信TOPSEC解决方案包括综合管理系统,各类安全产品如防火墙、VPN、安全网
继续阅读【漏洞复现】天融信TOPSEC static_convert 远程命令执行 原创 rain 知黑守白 2024-01-04 00:01 免责声明 此内容仅供技术交流与学习,请勿用于未经授权的场景。请遵循相关法律与道德规范。任何因使用本文所述技术而引发的法律责任,与本文作者及发布平台无关。如有内容争议或侵权,请及时私信我们! 漏洞概述 天融信TOPSEC Static_Convert存在严重的远程命
继续阅读【已复现】Apache OFBiz 远程代码执行漏洞(CVE-2023-51467)安全风险通告 奇安信cert 代码卫士 2024-01-03 22:29 ● 点击↑蓝字关注我们,获取更多安全风险通告 漏洞概述 漏洞名称 Apache OFBiz 远程代码执行漏洞 漏洞编号 QVD-2023-48721,CVE-2023-51467 公开时间 2023-12-27 影响对象数量级 万级 奇安信
继续阅读代码审计 | 某CMS系统后台通杀0day-SQL注入 渗透安全团队 2024-01-03 22:27 01 SQL注入审计基本思路 首先看下基本SQL注入漏洞原理的示例: <?php $id=$_GET[‘user_id’]; try{ $pdo=new \PDO(‘mysql:host=localhost;port=3306′,’root’,’root’); $sql="sel
继续阅读web测试用例逻辑漏洞瞎扯系列 原创 lidasimida 安全学习之路 2024-01-03 16:34 前提 最近公司要求写个详细的测试用例,其实网上一大堆了,我打算自己手写算了,作为笔记用了,回顾自身,写的比较简陋,笔力有限,脑容不大,写的有些简单,见谅。**** 授权认证 由于自己在表格汇总的,所以直接复制表格过来了,懒得重新编辑了,毕竟写的太普遍了,大家随便看看就行了。 业务场景 漏洞类
继续阅读漏洞通告|Apache OFBiz远程代码执行漏洞(CVE-2023-51467) 网络威胁数据联盟 2024-01-03 15:00 01 漏洞概况**** Apache OFBiz是一个电子商务平台,用于构建大中型企业级、跨平台、跨数据库、跨应用服务器的多层、分布式电子商务类应用系统。 经过分析和研判,该漏洞利用难度低,攻击者可构造恶意请求绕过身份认证,利用后台相关接口功能执行groovy 代
继续阅读上周关注度较高的产品安全漏洞(20231225-20231231) 国家互联网应急中心CNCERT 2024-01-03 14:40 一、境外厂商产品漏洞 1、SAP PowerDesigner输入验证错误漏洞 SAP PowerDesigner是德国思爱普(SAP)公司的一款数据库设计软件。SAP PowerDesigner 16.7版本存在输入验证错误漏洞,该漏洞源于无法充分验证从不受信任的来
继续阅读【漏洞复现】海康威视IP网络对讲广播系统远程命令执行漏洞 仲瑿 新势界NewFrontier 2024-01-03 14:01 声明 该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。 公众号现在只对常读和星标的公众号才展示大图推送
继续阅读(0day)某友CRM系统存在逻辑漏洞(大量资产存在) WebSec 白安全组 2024-01-03 13:59 阅读须知 亲爱的读者,我们诚挚地提醒您,WebSec实验室的技术文章仅供个人研究学习参考。任何因传播或利用本实验室提供的信息而造成的直接或间接后果及损失,均由使用者自行承担责任。WebSec实验室及作者对此概不负责。如有侵权,请立即告知,我们将立即删除并致歉。感谢您的理解与支持! 01
继续阅读文件上传漏洞知识总结 编码安全研究 2024-01-03 13:20 直接使用别人的靶场总感觉不太好,那么就干脆自己写一个自己的文件上传靶场吧。正好博客之前也没有单独总结过文件上传的知识点,那么就顺便水一篇文章,岂不是一举两得。当然关于文件上传 upload-labs 总结的比较全面了,非强迫症患者建议直接去刷 upload-labs ,本文很多核心代码也都是直接用了 upload-labs 的轮
继续阅读CVE-2023-50164 Apache Struts RCE 分析 原创 chestnut 闲聊趣说 2024-01-03 13:00 基本信息 由于 Struts 框架在处理参数名称大小写方面的不一致性,导致未经身份验证的远程攻击者能够通过修改参数名称的大小写来利用目录遍历技术上传恶意文件到服务器的非预期位置,最终导致代码执行。 影响版本 2.0.0<= Struts <= 2.
继续阅读【安全圈】谷歌OAuth端点漏洞暴露用户账户,多个黑客团伙滥用漏洞窃取信息 安全圈 2024-01-02 19:00 关键词 黑客攻击 近期,多个恶意软件团伙纷纷利用一个名为”MultiLogin”的未记录的Google OAuth端点漏洞,恢复已过期的身份验证cookie,进而获取用户账户信息。即便用户已重置密码或会话过期,黑客仍能成功登录。 会话cookie是一种特殊类
继续阅读CVE-2023-2598 io_uring内核提权分析 原创 unr4v31 山石网科安全技术研究院 2024-01-02 10:52 CVE-2023-2598 为 io_uring API 组件中的一处 OOB 漏洞,可越界读写物理内存。本文 [1] 对提权利用方式进行分析,从 io_uring 的工作原理、Linux 内存管理新特性——folio、sock 对象配合 call_usermo
继续阅读成果分享|Java反序列化漏洞自动化挖掘和可利用性验证 原创 陈波妃、张磊 复旦白泽战队 2023-12-31 16:23 元 喜迎2024 旦 复旦大学系统软件与安全实验室在开源代码治理方面取得新进展。本团队为 Java 反序列化漏洞的挖掘和利用上提供了一套高效的端到端的新方案和工具,在各云平台常用的 Apache Dubbo , Motan , Solon 等流行 Java 开源云组件上挖掘出
继续阅读【漏洞复现】CVE-2023-49070 原创 fgz AI与网安 2023-12-31 06:45 免 责 申 明 :本文内容为学习笔记分享,仅供技术学习参考,请勿用作违法用途,任何个人和组织利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责,与作者无关!!! 福利:小编整理了大量电子书和护网常用工具,在文末免费获取。 01 — 漏洞名称 Apache-OFBiz xmlrp
继续阅读实战 | 前端加密的用户名枚举漏洞怎么从低危变为中高危? 渗透安全团队 2023-12-30 23:16 0x01 阅读须知 此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!!!
继续阅读CVE-2023-51467RCE漏洞(附EXP) 渗透Xiao白帽 2023-12-30 13:47 网安引领时代,弥天点亮未来 0x00写在前面 本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责! 0x01漏洞介绍Apache OFBiz是美国阿帕奇(Apache)基金会的一套企业资源计划(ERP)系统。该系统提供了一整套基于Java的Web应用程序组件和工具。Apa
继续阅读【实战SRC】前端加密的用户名枚举漏洞怎么从低危变为中高危? 原创 南极熊 SCA御盾 2023-12-30 10:36 双旦活动 2023/12/25-2024/1/1日 联合活动第二弹(SCA御盾+WebSec):(1)未加入星球的师傅,只需158元即可加入 SCA御盾+WebSec 星球与专属微信群,加入方式为微信公众号获取并添加任意一方星主后,付费后获得双方星球免费加入链接。(2)已在任
继续阅读【漏洞复现】(1day)铭飞mcms-shiro反序列化漏洞复现 南极熊 WK安全 2023-12-30 09:56 双旦活动 2023/12/25-2024/1/1日 联合活动第二弹(SCA御盾+WebSec):(1)未加入星球的师傅,只需158元即可加入 SCA御盾+WebSec 星球与专属微信群,加入方式为微信公众号获取并添加任意一方星主后,付费后获得双方星球免费加入链接。(2)已在任意一
继续阅读漏洞预警 | Apache Ofbiz远程代码执行漏洞 浅安 浅安安全 2023-12-30 08:00 0x00 漏洞编号 – # CVE-2023-51467 0x01 危险等级 – 高危 0x02 漏洞概述 Apache OFBiz是Apache的一套企业资源计划系统,提供了一整套基于Java的Web应用程序组件和工具。 0x03 漏洞详情 CVE-2023-5146
继续阅读二进制漏洞分析-29.Huawei TrustZone HuaweiNfcActiveCard 漏洞 原创 haidragon 安全狗的自我修养 2023-12-27 07:54 二进制漏洞分析-1.华为Security Hypervisor漏洞 二进制漏洞分析-2.揭示华为安全管理程序(上) 二进制漏洞分析-3.揭示华为安全管理程序(下) 二进制漏洞分析-4.华为安全监控漏洞(SMC SE 工厂
继续阅读海康威视安全接入网关任意文件读取漏洞 原创 安全透视镜 网络安全透视镜 2023-12-27 07:00 一、漏洞描述 海康威视安全接入网关存在任意文件读取漏洞,通过此漏洞攻击者可读取服务器上任意文件。 漏洞成因:该系统使用Jquery-1.7.2 , 该版本存在任意文件读取漏洞。除了海康威视,安博通应用网关也存在此漏洞 二、网络空间搜索引擎搜索 fofa查询 body="webui/j
继续阅读【漏洞复现】CVE-2023-6895(附nuclei poc) 原创 fgz AI与网安 2023-12-27 06:00 免 责 申 明 :本文内容为学习笔记分享,仅供技术学习参考,请勿用作违法用途,任何个人和组织利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责,与作者无关!!! 有朋友说没收到推文,这个问题给公众号标星就能解决了。 01 — 漏洞名称 海康威视IP网络对讲
继续阅读【成功复现】Ivanti MobileIron Sentry 身份验证绕过漏洞(CVE-2023-38035) 原创 弥天安全实验室 弥天安全实验室 2023-12-27 00:00 网安引领时代,弥天点亮未来 0x00写在前面 本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责! 0x01漏洞介绍MobileIron Sentry是美国思可信(MobileIron)公司的
继续阅读一个*份证后四位的验证思路-逻辑漏洞挖掘 原创 漏洞挖掘 渗透安全HackTwo 2023-12-27 00:00 0x01信息收集 通过抖、快等APP获得其ID为:***011201 姓名:王** 通过其作品获得地址为:⼭东泰安 学校:⼭东***** 文章末尾可领取资料(渗透字典、app渗透教程、钓鱼例子、书籍等) 0x02信息爆破 发现某校公众号,有个⽹上缴费⻚⾯,可通过号、机号或*份证号判断
继续阅读用友NC Cloud soapFormat.ajax接口存在XXE 附POC软件 原创 南风徐来 南风漏洞复现文库 2023-12-26 23:00 免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。 大家关注一下我的另外一个公众号,这个公众号也
继续阅读