标签: 复现

高危逻辑漏洞-Web3+Web2前端结合的ABI任意调用实现链上交易免gas

高危逻辑漏洞-Web3+Web2前端结合的ABI任意调用实现链上交易免gas 格格巫和蓝精灵 2025-03-26 22:25 01 — 前言 这次的漏洞案例依旧是Defi场景的漏洞,漏洞来源为测试环境的真实业务案例,本漏洞案例仅用于技术学习,禁止用于非法入侵行为, 于此内容采取的任何行动均由个人全权负责, 使用这些信息应遵守适用的法律、法规和道德标准。本文首发于先知社区 02 — DAPP和智能

继续阅读

【漏洞预警】Ingress NGINX Controller远程代码执行漏洞(CVE-2025-1974)

【漏洞预警】Ingress NGINX Controller远程代码执行漏洞(CVE-2025-1974) cexlife 飓风网络安全 2025-03-26 22:22 漏洞描述: 该漏洞源于Inɡrеѕѕ NGINX Cоntrоllеr没有充分验证inɡrеѕѕ配置,攻击者可伪造AdmiѕѕiоnRеviеԝ请求加载恶意共享库执行任意代码,访问Kubеrnеtеѕ集群敏感信息等。  该漏洞可

继续阅读

Linux提权漏洞CVE-2025-27591

Linux提权漏洞CVE-2025-27591 原创 柠檬赏金猎人 柠檬赏金猎人 2025-03-26 21:59 CVE-2025-27591 是一个已知的权限提升漏洞,存在于 Below 服务(版本 < v0.9.0)。该漏洞源于 /var/log/below 目录被设置为全局可写(world-writable),允许本地非特权用户通过符号链接攻击修改敏感文件(如 /etc/shadow

继续阅读

FOXCMS黔狐内容管理系统index.html接口存在远程代码执行漏洞CVE-2025-29306 漏洞预警

FOXCMS黔狐内容管理系统index.html接口存在远程代码执行漏洞CVE-2025-29306 漏洞预警 2025-3-26更新 南风漏洞复现文库 2025-03-26 21:22 免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。 1.

继续阅读

泛微e-office sms_page.php sql注入漏洞

泛微e-office sms_page.php sql注入漏洞 Superhero Nday Poc 2025-03-26 20:56 内容仅用于学习交流自查使用,由于传播、利用本公众号所提供的 POC 信息及 POC对应脚本 而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号Nday Poc及作者不为此承担任何责任,一旦造成后果请自行承担! 00**** 产品简介 泛微E-offi

继续阅读

在ChatGPT中挖掘XSS漏洞实现任意账户接管

在ChatGPT中挖掘XSS漏洞实现任意账户接管 Z2O安全攻防 2025-03-26 20:38 声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。 背景介绍 在本篇文章中,国外安全研究人员Ron将介绍他在ChatGPT中发现的两处XSS漏洞以及其它一些漏洞,如果将它们组合在一起的话,甚至

继续阅读

【已复现】Ingress NGINX Controller 远程代码执行漏洞

【已复现】Ingress NGINX Controller 远程代码执行漏洞 长亭安全应急响应中心 2025-03-26 20:18 Ingress NGINX Controller 是 Kubernetes 生态系统中广泛使用的入口控制器,基于 NGINX 反向代理,用于管理外部流量并将其路由到 Kubernetes 服务。2025年3月,Wiz Research 团队发现并披露了一组未经身份验

继续阅读

【已复现】Ingress NGINX Controller 远程代码执行漏洞(CVE-2025-1974)安全风险通告

【已复现】Ingress NGINX Controller 远程代码执行漏洞(CVE-2025-1974)安全风险通告 奇安信 CERT 2025-03-26 20:15 ●  点击↑蓝字关注我们,获取更多安全风险通告 漏洞概述 漏洞名称 Ingress NGINX Controller 远程代码执行漏洞 漏洞编号 QVD-2025-12033,CVE-2025-1974 公开时间 2025-03

继续阅读

【已复现】Vite 任意文件读取漏洞(CVE-2025-30208)安全风险通告

【已复现】Vite 任意文件读取漏洞(CVE-2025-30208)安全风险通告 奇安信 CERT 2025-03-26 20:15 ●  点击↑蓝字关注我们,获取更多安全风险通告 漏洞概述 漏洞名称 Vite 任意文件读取漏洞 漏洞编号 QVD-2025-12001,CVE-2025-30208 公开时间 2025-03-24 影响量级 十万级 奇安信评级 高危 CVSS 3.1分数 7.5 威

继续阅读

CVE-2025-0693:AWS IAM 用户枚举

CVE-2025-0693:AWS IAM 用户枚举 Ots安全 2025-03-26 20:02 用户名枚举漏洞可让攻击者识别有效用户,这是许多攻击的第一步。在最近的一次渗透测试中,我们在 AWS Web 控制台中发现了两个用户名枚举漏洞。这些漏洞很有趣,因为它们位于共享责任模型的 AWS 端。我们的大部分测试和研究都集中在模型的客户端或“云中的安全性”上。 我们将在此详细介绍的两个用户名枚举发

继续阅读

中消协提示:谨防“免密支付”盗刷漏洞;Kubernetes“噩梦”:Ingress NGINX控制器漏洞威胁6500个集群|牛览

中消协提示:谨防“免密支付”盗刷漏洞;Kubernetes“噩梦”:Ingress NGINX控制器漏洞威胁6500个集群|牛览 安全牛 2025-03-26 18:14 新闻速览 •中消协提示:谨防“免密支付”盗刷漏洞 •一机构查询系统存在重大泄露风险被查处 •NIST最新报告:AI安全防护面临重大挑战与局限 •银行恶意软件+社会工程学,受害移动用户激增3.6倍至近25万 •马来西亚机场遭遇网络

继续阅读

Vite开发服务器漏洞预警!启动即裸奔,低门槛攻击可致系统数据泄露

Vite开发服务器漏洞预警!启动即裸奔,低门槛攻击可致系统数据泄露 原创 Gobybot GobySec 2025-03-26 18:00 近日,Vite 官方披露了一个中高风险安全漏洞,分配编号为CVE-2025-30208,攻击者可利用该漏洞绕过开发服务器的保护机制,非法访问项目根目录外的敏感文件。Vite团队反应迅速,立即在2025年3月24日发布补丁,Goby安全团队收到该情报后立即响应测

继续阅读

DataCon24漏洞赛道冠军分享:vuln_wp——大模型赋能的漏洞自动化分析全解析

DataCon24漏洞赛道冠军分享:vuln_wp——大模型赋能的漏洞自动化分析全解析 0817IOTG团队 DataCon大数据安全分析竞赛 2025-03-26 18:00 该资源是来自武汉大学0817IOTG团队,DataCon2024漏洞分析赛道冠军的开源和解题分享,其开源提供了漏洞情报提取与漏洞挖掘两大核心模块的解决框架,并打包成一个可执行 Docker 镜像压缩包,方便安全研究者和开发

继续阅读

Mitel企业协作平台存在任意文件读取漏洞 附POC

Mitel企业协作平台存在任意文件读取漏洞 附POC 2025-3-25更新 南风漏洞复现文库 2025-03-25 23:23 免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。 1. Mitel企业协作平台简介 微信公众号搜索:南风漏洞复现文

继续阅读

next.js再出严重安全漏洞

next.js再出严重安全漏洞 原创 pippybear 安全无界 2025-03-25 23:12 受影响资产 依赖next.js进行身份验证或安全检查的应用程序。 漏洞利用方式 该漏洞可通过添加 x-middleware-subrequest: middleware 标头来绕过  Next.js 的 身份验证检查。 漏洞编号 CVE-2025-29927 漏洞原理 这里稍稍引用大佬的原文内容。

继续阅读

【漏洞挖掘案例】RCE

【漏洞挖掘案例】RCE 迪哥讲事 2025-03-25 20:30 01 前言 团队的师傅突然发来一句,”要RCE北大了”,还配上了一个截图,是执行了ls / 的全回显结果,卧槽,我直呼牛逼,当时就兴奋了,于是我那天晚上忙(耍)完也去对北大做了信息收集,想去找找看这位师傅所说的可以RCE的站点,后面确实被”RCE”了,觉得有点意思,于是有了这篇文章。

继续阅读

CVE-2025-0927:Linux 内核 hfsplus slab 越界写入分析(EXP)

CVE-2025-0927:Linux 内核 hfsplus slab 越界写入分析(EXP) Ots安全 2025-03-25 20:24 概括 此公告描述了 Linux 内核中的一个越界写入漏洞,该漏洞可在 Ubuntu 22.04 上针对活跃用户会话实现本地权限提升。 信用 与 SSD Secure Disclosure 合作的独立安全研究员。 供应商回应 Ubuntu 发布了以下公告和修复

继续阅读

百易云资产管理运营系统 admin.ticket.close.php SQL注入漏洞(CVE-2025-1535)

百易云资产管理运营系统 admin.ticket.close.php SQL注入漏洞(CVE-2025-1535) Superhero Nday Poc 2025-03-25 20:23 内容仅用于学习交流自查使用,由于传播、利用本公众号所提供的 POC 信息及 POC对应脚本 而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号Nday Poc及作者不为此承担任何责任,一旦造成后果请

继续阅读

Jeecg漏洞总结及tscan poc分享

Jeecg漏洞总结及tscan poc分享 蚁景网络安全 2025-03-25 20:04 前言jeecgboot是一款基于代码生成器的低代码开发平台,集成完善的工作流、表单、报表、大屏的平台!前后端分离架构 SpringBoot 2.x,SpringCloud,Ant Design&Vue,Mybatis-plus,Shiro,JWT,成熟的微服务解决方案。 最近的攻防演练中经常遇到部署

继续阅读

Next.js 严重漏洞:攻击者可绕过中间件授权检查

Next.js 严重漏洞:攻击者可绕过中间件授权检查 FreeBuf 2025-03-25 19:23 Next.js React 框架近日披露了一个严重的安全漏洞,攻击者可利用该漏洞绕过授权检查,未经授权访问仅限管理员或其他高权限用户访问的敏感网页。该漏洞被标记为 CVE-2025-29927,其 CVSS 评分为 9.1(满分 10.0)。 Next.js 框架及漏洞详情 Next.js 是一

继续阅读

管好IT资产,高效防治漏洞(1)

管好IT资产,高效防治漏洞(1) 原创 Richard 方桥安全漏洞防治中心 2025-03-25 19:19 很难想象IT资产管理做得不好,而安全漏洞防治工作做得很好。 那么,安全漏洞防治需要什么样的IT资产管理? 我们先看看 NIST SPECIAL PUBLICATION 1800-5 IT Asset Management(IT资产管理)里面的这张图。 图1. Asset Lifecycl

继续阅读

路由器漏洞挖掘

路由器漏洞挖掘 原创 AlyssaVV T00ls安全 2025-03-25 18:17 工具 漏洞挖掘用到的工具:binwalk、firmwalker、IDA、burpsuit。 – • Binwalk用于解包固件,如果使用Kali自带的binwalk很可能会造成有些未加密的固件,解包解不出来的问题;这时候你需要去进行完全安装binwalk。完全安装的方法可Google查找,有很多。

继续阅读

Next.js 框架惊现致命漏洞,黑客可轻松绕过授权

Next.js 框架惊现致命漏洞,黑客可轻松绕过授权 看雪学苑 看雪学苑 2025-03-25 18:00 最近,一个名为 CVE-2025-29927 的重大漏洞在 Next.js 开源框架中被发现,这一消息瞬间在开发界和安全领域引发了轩然大波。 Next.js 作为一款广受欢迎的 React 框架,拥有每周超 900 万次的 npm 下载量,是众多企业构建全栈 Web 应用的首选。从 TikT

继续阅读

HackerOne审核漏洞的隐藏规则:为什么你的报告总被拒?

HackerOne审核漏洞的隐藏规则:为什么你的报告总被拒? 原创 道玄安全 道玄网安驿站 2025-03-25 17:55 “  和审核斗智斗勇。” 看到了,关注一下 不吃亏啊,点个赞转发一下啦,WP看不下去的,可以B站搜:标松君 ,UP主录的打靶视频,欢迎关注。顺便宣传一下星球:重生者安全,  里面每天会不定期更新OSCP 知识点,车联网 ,渗透红队 以及漏洞挖掘工具 等信息分享,欢迎加入;以

继续阅读

9.4分漏洞!Next.js Middleware鉴权绕过漏洞安全风险通告

9.4分漏洞!Next.js Middleware鉴权绕过漏洞安全风险通告 应急响应中心 亚信安全 2025-03-25 17:32 今日,亚信安全CERT监控到安全社区研究人员发布安全通告,Next.js 存在一个授权绕过漏洞,编号为 CVE-2025-29927。攻击者可能通过发送精心构造的 x-middleware-subrequest 请求头绕过中间件安全控制,从而在未授权的情况下访问受保

继续阅读

【漏洞挖掘案例】不是哥们,北大被”RCE”了?

【漏洞挖掘案例】不是哥们,北大被”RCE”了? 原创 X1ly?S The One安全 2025-03-24 21:11 01 前言 团队的师傅突然发来一句,”要RCE北大了”,还配上了一个截图,是执行了ls / 的全回显结果,卧槽,我直呼牛逼,当时就兴奋了,于是我那天晚上忙(耍)完也去对北大做了信息收集,想去找找看这位师傅所说的可以RCE的站点,后

继续阅读