唯德科创 IPEasy 知易通 DownloadFile 任意文件下载漏洞
唯德科创 IPEasy 知易通 DownloadFile 任意文件下载漏洞 HK安全小屋 2025-06-04 13:28 免责声明 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。 漏洞描述: 唯徳知识产权管理系统 DownloadFileWordTe
继续阅读唯德科创 IPEasy 知易通 DownloadFile 任意文件下载漏洞 HK安全小屋 2025-06-04 13:28 免责声明 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。 漏洞描述: 唯徳知识产权管理系统 DownloadFileWordTe
继续阅读M7s UI download 任意文件读取漏洞 Superhero Nday Poc 2025-06-04 12:33 内容仅用于学习交流自查使用,由于传播、利用本公众号所提供的 POC 信息及 POC对应脚本 而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号Nday Poc及作者不为此承担任何责任,一旦造成后果请自行承担! 01 漏洞概述 M7s UI /api/logrota
继续阅读M7s UI open 任意文件读取漏洞 Superhero Nday Poc 2025-06-04 12:10 内容仅用于学习交流自查使用,由于传播、利用本公众号所提供的 POC 信息及 POC对应脚本 而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号Nday Poc及作者不为此承担任何责任,一旦造成后果请自行承担! 01 漏洞概述 M7s UI /api/logrotate/o
继续阅读【成功复现】ZZCMS系统SQL注入漏洞(CVE-2025-0565) 原创 弥天安全实验室 弥天安全实验室 2025-06-04 12:04 网安引领时代,弥天点亮未来 0x00写在前面 本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责! 0x01漏洞介绍 ZZCMS是中国ZZCMS团队的一套内容管理系统(CMS)。 ZZCMS是一款功能强大且灵活的内容管理系统,专为企业
继续阅读谷歌紧急发布安卓安全更新,修复多项高危漏洞 FreeBuf FreeBuf 2025-06-04 11:13 谷歌紧急发布面向安卓设备的全面安全更新,修复了多个可能导致权限提升和远程代码执行的高危漏洞。此次更新针对Arm、Imagination Technologies和高通等主要硬件厂商的关键缺陷,其中许多漏洞的CVE评级表明它们对全球安卓用户构成重大安全风险。 这份最新安全公告是 今年发布的最
继续阅读【安全圈】高通紧急发布 5 月补丁,修复 3 个 Adreno GPU 零日漏洞 安全圈 2025-06-04 11:01 关键词 安全漏洞 科技媒体 bleepingcomputer 昨日(6 月 2 日)发布博文,报道称高通针对 Adreno 图形处理单元(GPU)驱动中存在的 3 个零日漏洞,发布了新的安全补丁。 这三个漏洞追踪编号分别为 CVE-2025-21479、CVE-2025-21
继续阅读【新安全事件】vBulletin 远程代码执行漏洞(CVE-2025-48827)安全风险通告 奇安信 CERT 2025-06-04 10:53 ● 点击↑蓝字关注我们,获取更多安全风险通告 漏洞概述 漏洞名称 vBulletin 远程代码执行漏洞 漏洞编号 QVD-2025-21254,CVE-2025-48827 公开时间 2025-05-27 影响量级 万级 奇安信评级 高危 CVSS
继续阅读安钥®「漏洞防治标准作业程序(SOP)」征文启示 [2025年第22期,总第40期] 原创 安钥 方桥安全漏洞防治中心 2025-06-04 10:27 感谢所有参与漏洞处置SOP征文活动的每一个人, 为我们共同推动漏洞处置标准化进程注入了强大的动力。 【 活 动 主 题 】 数字时代浪潮奔涌而来,网络安全已成为国家、企业和个人必须重视的工作。 每个漏洞都可能成为网络攻击的突破口。 修补漏洞的过程
继续阅读llama_Index SQL注入漏洞(CVE-2025-1750)POC及本地复现部署环境 原创 a1batr0ss 天翁安全 2025-06-04 10:00 免责声明: 本公众号所发布的全部内容,包括但不限于技术文章、POC脚本、漏洞利用工具及相关测试环境,均仅限于合法的网络安全学习、研究和教学用途。所有人在使用上述内容时,应严格遵守中华人民共和国相关法律法规以及道德伦理要求。未经明确的官方
继续阅读潜伏10年!Roundcube Webmail 重大安全漏洞曝光,CVSS 评分 9.9 看雪学苑 看雪学苑 2025-06-04 09:59 网络安全研究人员披露了 Roundcube Webmail 软件中一个未被发现长达十年的严重安全漏洞,该漏洞可能被利用来接管易受影响的系统并执行任意代码。 该漏洞被追踪为 CVE – 2025 – 49113,CVSS 评分为 9.
继续阅读Solon框架模板漏洞深度剖析与修复实战 原创 标准云 蚁景网络安全 2025-06-04 09:50 前言 分析发现 Solon 框架在3.1.0版本上存在一个有意思的模板漏洞,对这个漏洞进行简单分析后,发现整个漏洞的利用链是非常有意思的。同时发现最新版的修复方式过于简单,询问 AI 后,AI 也认为修复也是不完善的安全修复,于是进行一系列的绕过尝试,最后还是没有利用成功,简单进行分享。 环境搭
继续阅读CVE-2020-11800 Zabbix 命令注入漏洞复现 海狼风暴团队 2025-06-04 09:48 漏洞简述 Zabbix Server的Trapper Command功能存在代码执行漏洞,攻击者可通过 IPv6 进行绕过并注入任意命令,导致远程代码执行。 受影响版本 Zabbix 3.0.x~3.0.30 漏洞环境搭建 知识扩展 Zabbix 是由 Alexei Vladishev 开
继续阅读NPS之Socks流量分析以及未授权复现 蚁景网安 2025-06-04 08:54 前言 因为想要写一个socks的流量算法去绕过安全设备,所以这里对NPS的流量特征总结一下,方便自己后期的魔改。 环境 ubuntu 16.04 vps server windows server 2012R2 clinet mkdir npscd npswget https://github.com/eh
继续阅读【论文速读】| SecVulEval:针对真实世界C/C++漏洞检测的LLM基准测试 原创 知识分享者 安全极客 2025-06-04 08:51 基本信息 原文标题: SECVULEVAL:BenchmarkingLLMsforReal-WorldC/C++VulnerabilityDetection 原文作者: MdBasimUddinAhmed,NimaShiriHarzevili,Jiho
继续阅读Nacos漏洞实战攻防 稻草人 玄武盾网络技术实验室 2025-06-04 08:16 nacos介绍 Nacos 开放的端口 资产收集 下面可以看到icon图标,除了开始我们上面的一种,下面还有好几个,可以点击ico图标进一步扩大信息收集面 针对fofa总结语法: app=”nacos” && port=”8848″ || icon
继续阅读谷歌紧急发布安卓安全更新,修复可导致权限提升的多项高危漏洞 邑安科技 邑安全 2025-06-04 08:10 更多全球网络安全资讯尽在邑安全 谷歌紧急发布面向安卓设备的全面安全更新,修复了多个可能导致权限提升和远程代码执行的高危漏洞。此次更新针对Arm、Imagination Technologies和高通等主要硬件厂商的关键缺陷,其中许多漏洞的CVE评级表明它们对全球安卓用户构成重大安全风险。
继续阅读联发科芯片漏洞:攻击者无需用户交互即可提权 邑安科技 邑安全 2025-06-04 08:10 更多全球网络安全资讯尽在邑安全 联发科(MediaTek)智能手机、平板电脑和物联网芯片组中存在的多个高危安全漏洞,可能允许攻击者在无需用户交互的情况下提升权限并破坏设备安全。 漏洞概况 根据中国台湾芯片制造商发布的2025年6月产品安全公告,共披露了7个通用漏洞披露(CVE),按照CVSS v3.1标
继续阅读某优化版PHP九国语言交易所存在前台SQL注入漏洞 原创 Mstir 星悦安全 2025-06-04 06:38 点击上方 蓝字 关注我们 并设为 星标 0x00 前言 项目编号 : 10035 内部编号:XY-101724 某优化版PHP九国语言交易所系统源码/秒合约交易源码/币币合约/c2c/质押投资,前端uni-app,后端php,修复了一些报错和优化了一些细节,前后端均正常,需要开启
继续阅读CVE-2025-48827:vbulletin代码执行POC z1 Z1sec 2025-06-04 06:32 免责声明: 由于传播、利用本公众号Z1sec所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢! vBulletin中的关键未经身份验证的API访问 POC详细:关
继续阅读第125篇:蓝队溯源之burpsuite、zap、AWVS、xray扫描器反制方法与复现 猫鼠信安 2025-06-04 06:08 注:仅供安全研究与学习之用,若将工具做其他用途,由使用者承担全部法律及连带责任,作者及发布者不承担任何法律及连带责任。 声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。
继续阅读一个已有十年历史的Roundcube RCE漏洞 Guru Baran 潇湘信安 2025-06-04 05:46 声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。 请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。 现在只对常读和星标的公众号才展示大图推送,建议大家把 “
继续阅读java审计之下载漏洞获取到的代码如何断点调试 哈拉少安全小队 2025-06-04 04:36 前言 文件下载漏洞获取到网站源码,想通过代码审计漏洞,但是逻辑太复杂,难以直接复现出来,这时候就需要断点调试了。 演示 以调试jar包举例,这里以之前下载到的源码演示一下 java -agentlib:jdwp=transport=dt_socket,server=y,suspend=n,addres
继续阅读从 Rebuild 企业级系统代码审计 SSRF 漏洞。 闪石星曜CyberSecurity 2025-06-04 04:07 本篇为代码审计系列SSRF漏洞理论篇第五篇,看完本篇你将掌握关于SSRF漏洞的代码视角原理剖析、基础挖掘漏洞核心能力,看完如有技术错误欢迎评论区指正。 – 漏洞原理 业务视角DEMO代码 漏洞校验DEMO代码 实战审计案例 SSRF漏洞 一 漏洞原理 1.1业
继续阅读CVE-2024-47575 漏洞分析及三种利用方式 原创 p1Kk 奇安信天工实验室 2025-06-04 03:30 目 录 一、前 言 二、FGFM 三、漏洞利用方式一 四、漏洞利用方式二 五、漏洞利用方式三 六、总 结 一 前 言 2024年10月23日,Fortinet官方发布了针对CVE-2024-47575的安全公告: A missing authentication for
继续阅读网络安全炼金术:短信轰炸漏洞,从逆向到无限可能? 龙哥网络安全 龙哥网络安全 2025-06-04 03:00 别被加密迷惑!短信轰炸的“华点”在哪? 常规操作是啥?手机号加密,然后逆向解密,发送验证码,服务器生成标识值,再用这标识值发回去…听起来是不是像绕口令?但问题的关键是:这套流程真的安全吗? 抽丝剥茧:挖掘短信轰炸漏洞的“三板斧” 第一板斧:解密?不,是“扒”加密方式! 与其说
继续阅读简单好用的漏洞管理工具(附下载链接) 原创 Rot5pider Rot5pider安全团队 2025-06-04 01:26 点击上方蓝字 关注安全知识 漏洞管理工具-miscan 工具简介 Miscan 是一款专注于高效漏洞管理的工具,支持漏洞扫描、规则编写、发包测试等功能,旨在帮助安全人员快速验证和利用漏洞。 免责声明 本工具仅限安全研究使用,用户需自行承担所有法律及连带责任!作者不承担任何
继续阅读【$6,000】Firefox 高危漏洞披露 原创 骨哥说事 骨哥说事 2025-06-04 01:08 声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。 ****# 防走失:https://gugesay.com/archives/4415 **不想错过任何消息?设置星标↓ ↓ ↓ 概述
继续阅读有 10 年历史的 Roundcube RCE 漏洞可让攻击者执行恶意代码 会杀毒的单反狗 军哥网络安全读报 2025-06-04 01:00 导读 Roundcube Webmail 中发现一个已有十年历史的严重安全漏洞,该漏洞可能允许经过身份验证的攻击者在易受攻击的系统上执行任意代码,从而可能影响全球数百万个安装。 该漏洞的编号为 CVE-2025-49113,CVSS 评分高达 9.9(满分
继续阅读硬件安全研究员震惊!STM32漏洞利用实现任意代码执行全过程曝光 原创 二进制磨剑 二进制磨剑 2025-06-04 00:31 👆标题由我的赛博员工 GPT 震惊部生成👆 最近收到朋友赠送的PANDA 2025 物理攻击与安全评测开发板,我用手头已有的设备对其进行了复现分析。 材料: – • PANDA 2025 物理攻击与安全评测开发板 • DAP 调试器 • 若干杜邦线 TIPS
继续阅读漏洞预警 | JEEWMS SQL注入漏洞 浅安 浅安安全 2025-06-04 00:00 0x00 漏洞编号 – # CVE-2025-5384 CVE-2025-5386 CVE-2025-5388 0x01 危险等级 – 高危 0x02 漏洞概述 JEEWMS基于JAVA的仓库管理系统,包含PDA端和WEB端,功能涵盖WMS、OMS、BMS、TMS。 0x03 漏洞
继续阅读