一次某info开源系统漏洞挖掘
一次某info开源系统漏洞挖掘 进击安全 2025-05-07 13:35 审计过程:**** 在入口文件admin/index.php中: 用户可以通过m,c,a等参数控制加载的文件和方法,在app/system/entrance.php中存在重点代码: 当 M_TYPE == ‘system’ 并且 M_MODULE == ‘include’ 时
继续阅读一次某info开源系统漏洞挖掘 进击安全 2025-05-07 13:35 审计过程:**** 在入口文件admin/index.php中: 用户可以通过m,c,a等参数控制加载的文件和方法,在app/system/entrance.php中存在重点代码: 当 M_TYPE == ‘system’ 并且 M_MODULE == ‘include’ 时
继续阅读CVE-2025-2905(CVSS 9.1):WSO2 API 管理器中发现严重 XXE 漏洞 柠檬赏金猎人 2025-05-07 13:26 📌 漏洞摘要 **** 漏洞编号 CVE-2025-2905 CVSS评分 9.1 (高危) 影响版本 WSO2 API Manager ≤2.0.0 漏洞类型 XML外部实体注入(XXE) 攻击复杂度 低 所需权限 无需认证 ### 🔍 漏洞成因 –
继续阅读【论文速读】| 漏洞放大:针对基于LLM的多智能体辩论的结构化越狱攻击 sec0nd安全 2025-05-07 13:00 基本信息 原文标题:Amplified Vulnerabilities: Structured Jailbreak Attacks on LLM-based Multi-Agent Debate 原文作者:Senmao Qi, Yifei Zou, Peng Li, Ziyi
继续阅读【漏洞预警】Kibana 原型污染导致执行任意代码漏洞(CVE-2025-25014) sec0nd安全 2025-05-07 13:00 严 重 公 告 近日,安全聚实验室监测到 Kibana 存在原型污染导致执行任意代码漏洞 ,编号为:CVE-2025-25014,CVSS:9.1 攻击者通过精心构造的HTTP请求对机器学习和报告接口实施任意代码执行。 01 漏洞描述 VULNERABILI
继续阅读Dify 组合漏洞获取LLM KEY 蓝云Sec 2025-05-07 12:28 项目地址:https://github.com/langgenius/dify 1、前言: 目前该漏洞大部分已经修复了,该文只用于学习,请勿用于非法。 以下测试均为本地环境试验。 最近正巧使用Nas+dify完成部分工作,dify搭建好发现了@e0mlja师傅刚发的文章 2、漏洞利用 dify的配置文件中其实有许多
继续阅读星图实验室协助vLLM项目修复多个高危漏洞 星图实验室 奇安信技术研究院 2025-05-07 11:44 01 背景 vLLM 是一个高吞吐量、低内存占用的开源 Python 库,专为大型语言模型的推理和服务设计。它通过优化的内核和高效的资源管理,支持 AI 开发者在各种硬件平台上部署和运行大型语言模型,目前达到了46.4K的star数量。vLLM 的广泛应用使其成为 AI 社区的重要工具,但也
继续阅读【安全圈】未经身份验证的 DoS 漏洞导致 Windows 部署服务崩溃,目前尚无补丁 安全圈 2025-05-07 11:00 关键词 安全漏洞 根据安全研究员 Peng的详细技术分析,Windows 部署服务 (WDS) 中新披露的一个拒绝服务 (DoS) 漏洞可能引发远程、未经身份验证的崩溃,威胁企业网络安全。该漏洞于 2025 年初被发现,并已向微软负责任地披露。攻击者可以利用该漏洞利用伪
继续阅读严重的Langflow RCE 漏洞被用于攻击AI app 服务器 Bill Toulas 代码卫士 2025-05-07 10:07 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 美国网络安全和基础设施安全局 (CISA) 将Langflow RCE漏洞标记为已遭利用,督促组织机构尽快应用安全更新和缓解措施。 该漏洞的编号是CVE-2025-3248,是一个严重的未认证RCE漏洞,可导致
继续阅读安钥®「漏洞防治标准作业程序(SOP)」征文启示 [2025年第18期,总第36期] 原创 安钥 方桥安全漏洞防治中心 2025-05-07 10:01 感谢所有参与漏洞处置SOP征文活动的每一个人, 为我们共同推动漏洞处置标准化进程注入了强大的动力。 【 活 动 主 题 】 数字时代浪潮奔涌而来,网络安全已成为国家、企业和个人必须重视的工作。 每个漏洞都可能成为网络攻击的突破口。 修补漏洞的过程
继续阅读使用区间分析识别智能合约中的漏洞 pureGavin【译】 看雪学苑 2025-05-07 09:59 本文作为我们研究的进展报告,重点在于利用区间分析这一已有的静态分析方法来检测智能合约中的漏洞。我们展示了一些具有代表性的易受攻击的智能合约示例,并分享了我们使用多个现有检测工具进行实验的结果。我们的发现表明,这些工具未能检测出我们示例中的漏洞。为了提高检测能力,我们在现有检测工具 Slither
继续阅读【漏洞预警】Elastic Kibana 原型污染致任意代码执行漏洞(CVE-2025-25014) 原创 安全探索者 安全探索者 2025-05-07 08:35 ↑点击关注,获取更多漏洞预警,技术分享 0x01 组件介绍 Kibana 是一款开源的数据可视化和分析平台,主要用于与 Elasticsearch 集成,帮助用户通过直观的界面和丰富的 可视化工具 快速分析和探索数据,广泛应用于日志分
继续阅读紧急预警!微软Telnet惊现”零点击”核弹级漏洞,旧系统用户速查! 原创 赵小龙 红岸基地网络安全 2025-05-07 07:14 一、漏洞直击:30秒看懂致命威胁 漏洞代号 :MS-TNAP身份验证倒置 杀伤力 :💣 0Click攻击(无需用户交互) 攻击效果 :黑客可完全绕过密码验证,直取系统管理员权限,如同用万能钥匙打开所有保险库! 技术深剖 : 漏洞根源在于NT
继续阅读Apache OFBiz 路径遍历漏洞(CVE-2024-36104) 原创 清欢予 秋风有意染黄花 2025-05-07 06:28 微信公众号:【秋风有意染黄花】 分享安全学习的心得和笔记。问题与建议,请公众号留言或私信。 前言 Apache OFBiz 是一款开源的企业资源计划(ERP)系统。Apache OFBiz 对 URL 中特殊编码字符限制不当,导致存在路径遍历漏洞。攻击者可以利用该
继续阅读PoC | 三星 MagicINFO 9 服务器中的漏洞 (CVE-2024-7399) 被利用 独眼情报 2025-05-07 05:28 截至 2025 年 5 月初,Arctic Wolf 已观察到三星 MagicINFO 9 服务器(用于管理和远程控制数字标牌显示器的内容管理系统 (CMS))中存在 CVE-2024-7399 漏洞的利用情况。该漏洞允许未经身份验证的用户写入任意文件,并且
继续阅读被忽视的暗面:客户端应用漏洞挖掘之旅 嗨嗨安全 2025-05-07 04:32 被忽视的暗面:客户端应用漏洞挖掘之旅 key@中孚信息元亨实验室 前言 在2023年12月15日,我有幸参加了由“字节跳动安全中心”举办的“安全范儿”沙龙活动。作为“中孚信息元亨实验室”的一员,我被邀请分享名为“被忽视的暗面:客户端应用漏洞挖掘之旅”的技术议题。 客户端应用漏洞是许多人在进行漏洞挖掘和安全测试时容易忽
继续阅读出洞如此简单!一次轻松的小程序漏洞挖掘 sec0nd安全 2025-05-07 04:30 扫码领资料 获网安教程 本文由掌控安全学院 – zzzxby 投稿 来Track安全社区投稿~ 千元稿费!还有保底奖励~(https://bbs.zkaq.cn) 0x01前言 本文只是记录一次轻松的小程序漏洞挖掘。 0x02漏洞挖掘 小程序一般目标发现都比较随机,直接在小程序搜索小学,中学,
继续阅读Elastic Kibana 原型污染致任意代码执行漏洞(CVE-2025-25014)安全风险通告 奇安信 CERT 2025-05-07 03:32 ● 点击↑蓝字关注我们,获取更多安全风险通告 漏洞概述 漏洞名称 Elastic Kibana 原型污染致任意代码执行漏洞 漏洞编号 QVD-2025-18453,CVE-2025-25014 公开时间 2025-05-06 影响量级 十万级
继续阅读雷神众测漏洞周报2025.4.28-2025.5.5 原创 雷神众测 雷神众测 2025-05-07 03:10 摘要 以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。 雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修
继续阅读用友NC ncmsgservlet 反序列化RCE Superhero Nday Poc 2025-05-07 02:43 内容仅用于学习交流自查使用,由于传播、利用本公众号所提供的 POC 信息及 POC对应脚本 而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号Nday Poc及作者不为此承担任何责任,一旦造成后果请自行承担! 01 漏洞概述 用友NC ncmsgservlet
继续阅读用友NC jiuqisingleservlet 反序列化RCE Superhero Nday Poc 2025-05-07 02:07 内容仅用于学习交流自查使用,由于传播、利用本公众号所提供的 POC 信息及 POC对应脚本 而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号Nday Poc及作者不为此承担任何责任,一旦造成后果请自行承担! 01 漏洞概述 用友NC jiuqis
继续阅读基于AWVSapi实现的漏洞扫描网站 黑白之道 2025-05-07 02:06 工具介绍 VulnScan,基于AWVSapi实现的漏洞扫描网站。 功能介绍 登录注册功能 :通过Kaptcha、spring security实现验证码登录,密码加密,用户验证。 目标扫描功能 :添加扫描目标地址,并设置扫描速度、扫描类型、登录设置(用户名密码登录、Cookie登录)等信息。添加扫描后利用WebSo
继续阅读三星MagicINFO漏洞在PoC发布几天后被利用 会杀毒的单反狗 军哥网络安全读报 2025-05-07 01:03 导读 漏洞PoC 发布几天后,威胁组织就开始利用三星 MagicINFO 中的漏洞。 三星 MagicINFO 9 服务器是一种流行的内容管理系统,广泛部署用于管理和控制零售、交通和企业环境中的数字标牌显示器。 漏洞 (CVE-2024-7399) 源于服务器文件上传功能中输入验
继续阅读微软 0-Click Telnet 漏洞可导致无需用户操作即可窃取凭证 会杀毒的单反狗 军哥网络安全读报 2025-05-07 01:03 导读 微软的 Telnet 客户端 (telnet.exe) 中发现一个严重漏洞,攻击者可以利用该漏洞从毫无戒心的用户那里窃取 Windows 凭据,甚至在某些网络场景下无需交互即可实现。 安全研究人员警告称,这种“零点击”漏洞可能在企业环境中被轻易利用,对网
继续阅读漏洞预警 | SmartBI任意用户删除漏洞 浅安 浅安安全 2025-05-06 23:50 0x00 漏洞编号 – # 暂无 0x01 危险等级 – 高危 0x02 漏洞概述 Smartbi是广州思迈特软件有限公司旗下的企业级商业智能和大数据分析品牌,致力于为企业客户提供一站式商业智能解决方案。 0x03 漏洞详情 漏洞类型: 任意用户删除 影响: 删除任意用户 简述:
继续阅读最新Nessus2025.5.7版本主机漏洞扫描/探测工具Windows/Linux下载 原创 城北 渗透安全HackTwo 2025-05-06 16:02 前言 现在只对常读和星标的公众号才展示大图推送 建议大家把 渗透安全HackTwo “设为星标⭐️ “ 否则可能就看不到了啦! ****> Nessus号称是世界上最流行的漏洞扫描程序,全世界有超过75000个
继续阅读Craft CMS generate-transform接口存在远程命令执行漏洞CVE-2025-32432 附POC 2025-5-6更新 南风漏洞复现文库 2025-05-06 15:30 免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。
继续阅读基于 LNK 快捷方式获取Windows NTLM的 漏洞(无需运行,已复现!) 原创 Secu的矛与盾 Secu的矛与盾 2025-05-06 15:03 1.1 “Right-Click LNK” 漏洞 国外的一名安全研究员Zeifan 的研究指出,Windows Explorer 在展示或右键预览 LNK 快捷方式时,会使用 SHGDN_FORPARSING 标志调用一系列 COM 接口(
继续阅读Windows 部署服务中发现新漏洞 网安百色 2025-05-06 11:31 在 Microsoft 的 Windows 部署服务 (WDS) 中新发现的身份验证前拒绝服务 (DoS) 漏洞会通过恶意 UDP 数据包使企业网络立即面临系统崩溃的风险。 被称为“0-click”缺陷,攻击者可以在没有用户交互的情况下远程利用它,耗尽服务器内存,直到关键服务出现故障。 虽然人们的注意力都集中在远程代
继续阅读【成功复现】Next.js中间件认证绕过漏洞(CVE-2025-29927) 原创 弥天安全实验室 弥天安全实验室 2025-05-06 11:26 网安引领时代,弥天点亮未来 0x00写在前面 本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责! 0x01漏洞介绍Next.js是Vercel开源的一个 React 框架,Next.js 是一款基于 React 的热门 Web
继续阅读