【焕新领先】捷普漏洞扫描系统
【焕新领先】捷普漏洞扫描系统 交大捷普 2025-02-04 01:00 捷普漏洞扫描系统 产品特点 01 丰富的漏洞库资源 NVAS的漏洞知识库量级为300000条,涵盖了各种主流操作系统、应用服务、数据库、网络设备、虚拟化平台、大数据、视频监控系统等。漏洞知识库数量国内领先,每两周至少升级一次。漏洞相关信息支持全中文,兼容CVE,CNNVD等标准,漏洞修复建议清晰、详细,可操作性强。 02 结
继续阅读【焕新领先】捷普漏洞扫描系统 交大捷普 2025-02-04 01:00 捷普漏洞扫描系统 产品特点 01 丰富的漏洞库资源 NVAS的漏洞知识库量级为300000条,涵盖了各种主流操作系统、应用服务、数据库、网络设备、虚拟化平台、大数据、视频监控系统等。漏洞知识库数量国内领先,每两周至少升级一次。漏洞相关信息支持全中文,兼容CVE,CNNVD等标准,漏洞修复建议清晰、详细,可操作性强。 02 结
继续阅读【burpsuite靶场-服务端4】命令注入漏洞 原创 underatted 泷羽Sec-underatted安全 2025-02-03 14:38 免责声明: 由于传播、利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我会立即删除并致歉。谢谢! 1.简介 在本节中,我们将解释什么是操作系统
继续阅读日产聆风电动汽车(Leaf-EV)-2018款本地拒绝服务漏洞 原创 骇客安全 骇客安全 2025-02-03 13:31 日产聆风电动汽车(EV)的主机显示屏本地拒绝服务漏洞,可用于锁定屏幕。锁定后,汽车仍可行驶,但无法再使用显示器(即使汽车已关闭或打开)。解锁屏幕的唯一方法是卸下并重新插入包含映射数据的SD卡。复现步骤:1.要测试的汽车需要与Nissan移动应用程序配对,并启用NissanCo
继续阅读dde-api-proxy:Deepin D-Bus 代理服务中的身份验证绕过(CVE-2025-23222) Ots安全 2025-02-03 06:34 1)简介 我们收到了针对 Deepin 桌面环境的一部分 Deepin api-proxy D-Bus 服务的审核请求。在审核过程中,我们发现此 D-Bus 服务的设计中存在一个重大身份验证缺陷,允许本地用户以各种方式提升权限。 我们在 12
继续阅读微软披露macOS漏洞CVE-2024-44243,允许安装Rootkit AI小蜜蜂 FreeBuf 2025-02-03 04:01 微软近日披露了一个已修复的macOS安全漏洞,该漏洞如果被成功利用,可能允许以“root”权限运行的攻击者绕过操作系统的系统完整性保护(SIP),并通过加载第三方内核扩展来安装恶意内核驱动程序。 该漏洞编号为CVE-2024-44243(CVSS评分:5.5),
继续阅读通过计算机视觉帮助发现隐藏的漏洞 白帽子左一 白帽子左一 2025-02-03 04:00 扫码领资料 获网安教程 来Track安全社区投稿~ 赢千元稿费!还有保底奖励~(https://bbs.zkaq.cn) 本文分享使用人工智能扫描 HackerOne 上所有已公开视频的经验。我将讨论我是如何成功开发一个 AI 模型,并基于模型的结果提交了多个漏洞报告的。# 主要问题 HackerOne 接
继续阅读AI驱动API漏洞激增1205%,企业安全面临空前挑战! 原创 紫队 紫队安全研究 2025-02-03 03:59 大家好,我是紫队安全研究。建议大家把公众号“紫队安全研究”设为星标,否则可能就无法及时看到啦!因为公众号只对常读和星标的公众号才能大图推送。操作方法:先点击上面的“紫队安全研究”,然后点击右上角的【…】,然后点击【设为星标】即可。 🔍 API安全成为网络安全新战场,AI
继续阅读500 美元的漏洞:Censys 搜索如何引导我获得快速漏洞赏金 hai dragon 安全狗的自我修养 2025-02-03 03:22 侦查是道德黑客攻击和漏洞赏金猎杀的支柱 — 跳过它,您将告别轻松支付。Censys Search、Shodan、Nmap 和 Burp Suite 等工具是发现安全漏洞的终极武器,从配置错误的服务器和开放端口到默认凭据和暴露的 API。Recon 不仅重要,它
继续阅读Active Directory Domain Services 权限提升漏洞 (CVE-2025-21293) BirkeP securitainment 2025-02-03 02:24 【翻译】Active Directory Domain Services Elevation of Privilege Vulnerability (CVE-2025-21293) A tale of me
继续阅读【oscp】SickOS系列全教程 泷羽Sec-Norsea 2025-02-02 14:49 ~ 一份耕耘,一份收获 ~ SickOS1.1 靶机下载链接见: https://download.vulnhub.com/sickos/sick0s1.1.7z 靶机渗透,主机发现 arp-scan -l image-20250121142916961 端口扫描,80端口是没有开启的,3128端口有一
继续阅读揭示AUTOSAR中隐藏的漏洞 谈思实验室 2025-02-02 11:01 点击上方蓝字 谈思实验室 获取更多汽车网络安全资讯 AUTOSAR是一个普遍采用的软件框架,用于各种汽车零部件,如ABS, ECU,自动照明、环境控制、充电控制器、信息娱乐系统等。AUTOSAR的创建目的是促进汽车零部件之间形成标准接口,可以在不同制造商之间互通。 因此,任何配备微控制器(MCU)的汽车零部件都应符合AU
继续阅读[靶场复现计划]CSLAB Thunder 原创 DatouYoo 大头SEC 2025-02-02 08:13 外网ThinkPHP RCE 命令执行 起手一个ThinkPHP /?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami i
继续阅读21.4k star,开源安全漏洞扫描神器,可集成CI/CD 点击关注 👉 马哥网络安全 2025-02-01 17:00 Nuclei项目简介及快速开始指南 Nuclei是一个开源的快速模板驱动的扫描工具,由ProjectDiscovery团队开发,旨在帮助安全研究人员、渗透测试人员和开发人员快速、有效地识别和报告安全漏洞。 这个工具的设计宗旨在于提供高度灵活性和可扩展性,使得用户可以根据自己的
继续阅读【burpsuite靶场-服务端3】目录遍历漏洞 underatted 泷羽Sec-underatted安全 2025-02-01 03:08 免责声明: 由于传播、利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我会立即删除并致歉。谢谢! 1. 简介 在本节中,我们将解释什么是目录遍历,描
继续阅读Android Intent 重定向漏洞分析总结 NEURON SAINTSEC 2025-02-01 02:02 前段时间发现2021ByteCTF的几个Android题,和APP漏洞相关的,对此很感兴趣,所以做了一些学习总结。 intent 介绍 Intent(意图)主要是解决 Android 应用的各项组件之间的 通讯 。例如: Intent负责对应用中一次操作的动作、动作涉及的数据
继续阅读新的“双击劫持”漏洞绕过主要网站上的点击劫持保护 黑白之道 2025-02-01 01:25 威胁猎人们披露了一种新的“广泛使用基于时间的漏洞类”技术,利用双击序列来进行点击劫持攻击和账户劫持,几乎针对所有主要的网站。 这种技术由安全研究员保罗斯·伊贝洛命名为双击劫持。 “它不再依赖于单一的点击,而是利用了双击序列的优势,”伊贝洛表示。“这听起来可能是一个微小的变化,但它为新的界面操纵攻击打开了大
继续阅读Log4j CVE-2017-5645反序列化漏洞 原创 Hacker 0xh4ck3r 2025-02-01 00:30 Log4j CVE-2017-5645反序列化漏洞 影响范围 Apache Log4j 2.x <= 2.8.2 漏洞成因 Apache Log4j 是一个用于Java的日志记录库,其支持启动远程日志服务器。Apache Log4j 2.8.2之 前的2.x版本中存在
继续阅读新的 UEFI 安全启动严重漏洞,请立即修补 Rhinoer 犀牛安全 2025-01-31 16:02 一个新的 UEFI 安全启动绕过漏洞 ( CVE-2024-7344) 影响 Microsoft 签名的应用程序,即使安全启动保护处于活动状态,该漏洞也可能被利用来部署启动工具包。 存在漏洞的 UEFI 应用程序存在于多家第三方软件开发商的多种实时系统恢复工具中。 Bootkit 代表着一种严
继续阅读WVP-GB28181摄像头管理平台user信息泄露漏洞 原创 骇客安全 骇客安全 2025-01-31 04:02 漏洞描述WVP-GB28181摄像头管理平台 user 信息泄露漏洞,攻击者可利用此漏洞收集敏感信息,从而为下一步攻击做准备。漏洞复现1、fofabody=”国标28181″2、部分界面如下 3、隐患url,验证如下GET /api/user/all HTT
继续阅读虚假PoC漏洞利用正用来攻击研究人员 AI小蜜蜂 FreeBuf 2025-01-31 02:01 根据Trend Micro的最新研究,针对CVE-2024-49113这个曾经存在于Microsoft的Windows轻量级目录访问协议(LDAP)中的拒绝服务(DoS)漏洞,识别出了一种名为“LDAPNightmare”的虚假漏洞利用方式。这两个漏洞最初由Safebreach团队发现。 攻击者创建
继续阅读Java反序列化漏洞 | Fastjson反序列化漏洞原理+漏洞复现 原创 神农Sec 神农Sec 2025-01-31 01:03 扫码加圈子 获内部资料 网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。 不定期分享各种好玩的项目及好用的工具,欢迎关注。 0x1 前言 Fastjson反序列化漏洞也是一个知名度比较高的Java反序列化漏洞,他是阿里巴巴的开源库,下
继续阅读经典华为路由器漏洞复现详细分析(包括整个漏洞链) 黑白之道 2025-01-31 00:19 文章来源:奇安信攻防社区 链接:https://forum.butian.net/share/4044 作者:sn1w 本篇文章详细讲述了 华为路由器CVE-2017-17215的漏洞分析全流程,通过逆向分析出虚表来解决没有交叉引用导致漏洞定位困难的问题,以及漏洞url定位等多种在iot分析中会用到的ti
继续阅读网络安全不是一场漏洞游戏 苏说安全 2025-01-30 23:03 网络安全公司Teleport的首席执行官Ev Kontsevoy最近撰文指出,网络安全行业集体偏离了安全的本质,陷入了一场漏洞(发现)游戏,一场劳命伤财的技术表演竞赛。 安全技术营造的安全假象 在现代网络安全领域,许多人都相信“发现的漏洞越多,安全就越有保障”。理论上,技术堆栈中加入更多工具似乎能更有效地监控攻击面。然而,现实情
继续阅读UbuntuServer24.04上使用NVIDIA GeForce RTX 4060Ti部署并训练DeepSeek R1大模型 原创 SzHackingClub 灰帽安全 2025-01-30 17:20 用户想要在Ubuntu Server 24.04系统上,使用NVIDIA GeForce RTX 4060 Ti显卡本地部署DeepSeek R1大模型进行训练。我需要一步步帮他梳理可能的步骤
继续阅读深入浅出API测试|搜集分析与漏洞挖掘实战 迪哥讲事 2025-01-30 12:35 深入浅出API测试 标题展示 所有动态网站都由 API 组成,因此 SQL 注入等经典 Web 漏洞可以归类为 API 测试。因此测试之前要尽可能的去测试功能点,观察代理流量,发现API目录收集信息,拓展攻击面。 例如,某个功能的请求的 API 端点是 /api/books 这会 API 进行交互,从图书馆中检
继续阅读【安全预警】明源云ERP报表服务GetErpConfig存在信息泄露漏洞 hyuya 安全卫士小帮手 2025-01-30 09:15 来源:https://www.ddpoc.com/DVB-2024-8341.html 产商已修复,未更新补丁的请及时更新补丁,验证脚本和方式星球内自取
继续阅读DeepSeek 数据库被攻击,国外团队已公开披露漏洞 原创 Mstir 星悦安全 2025-01-30 07:16 点击上方 蓝字 关注我们 并设为 星标 0x01 漏洞研究 AI 初创公司 DeepSeek 最近因其开创性的 AI 模型,尤其是 DeepSeek-R1 推理模型而引起了媒体的广泛关注。该模型在性能上可与 OpenAI 的 o1 等领先的 AI 系统相媲美,并以其成本效益和效率而
继续阅读W3 Total Cache 插件漏洞导致 100 万个 WordPress 网站遭受攻击 Rhinoer 犀牛安全 2025-01-29 16:00 安装在超过一百万个 WordPress 网站上的 W3 Total Cache 插件存在一个严重漏洞,可能使攻击者能够访问各种信息,包括基于云的应用程序的元数据。 W3 Total Cache 插件使用多种缓存技术来优化网站速度、减少加载时间并全面
继续阅读原创工具|Venom-JWT渗透工具 – 针对JWT漏洞和密钥爆破服务渗透测试 老呆 Tab Sec 2025-01-29 14:11 此文章只为学习而生,请勿干违法违禁之事,本公众号只在技术的学习上做以分享,开发个工具帮助进行项目上的渗透测试, 所有行为与本公众号无关 。 毒液Venom系列项目又+1,好耶。 后续开发的项目 渗透服务类工具Github:https://github.
继续阅读【代码审计】RGCMS 2.0 存在 phar 反序列化RCE漏洞 原创 RT 星悦安全 2025-01-29 11:09 点击上方 蓝字 关注我们 并设为 星标 0x00 前言 RGCMS存在反序列化漏洞,攻击者可以通过该漏洞执行任意命令。 影响版本:RGCMS 2.0 0x01 漏洞分析&复现 漏洞点位于:rgcms2.0/app/admin/controller/Data.php 在
继续阅读