【安全圈】思科安全设备ASA十年老漏洞正在被利用
【安全圈】思科安全设备ASA十年老漏洞正在被利用 安全圈 2024-12-04 11:00 关键词 安全漏洞 近期,思科系统公司(Cisco Systems)更新了关于CVE-2014-2120的安全公告,警告客户该漏洞已在野外被利用。CVE-2014-2120是一个影响思科自适应安全设备(ASA)软件的WebVPN登录页面的跨站脚本(XSS)漏洞。该漏洞最初于2014年披露,它允许未经身份验证的
继续阅读【安全圈】思科安全设备ASA十年老漏洞正在被利用 安全圈 2024-12-04 11:00 关键词 安全漏洞 近期,思科系统公司(Cisco Systems)更新了关于CVE-2014-2120的安全公告,警告客户该漏洞已在野外被利用。CVE-2014-2120是一个影响思科自适应安全设备(ASA)软件的WebVPN登录页面的跨站脚本(XSS)漏洞。该漏洞最初于2014年披露,它允许未经身份验证的
继续阅读思科证实已存在10年的ASA产品漏洞正遭利用 Eduard Kovacs 代码卫士 2024-12-04 10:26 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 本周一,思科更新安全公告提醒称,已存在十年之久的一个漏洞正遭在野利用。 该漏洞的编号是CVE-2014-2120,是中危级别的XSS漏洞,影响思科ASA产品的 WebVPN 登录页面。 思科提到,未认证的远程攻击者能够诱骗 We
继续阅读【漏洞通告】Progress WhatsUp Gold远程代码执行漏洞(CVE-2024-8785) 启明星辰安全简讯 2024-12-04 08:51 一、漏洞概述 漏洞名称 Progress WhatsUp Gold远程代码执行漏洞 CVE ID CVE-2024-8785 漏洞类型 RCE 发现时间 2024-12-04 漏洞评分 9.8 漏洞等级 高危 攻击向量 网络 所需权
继续阅读雷神众测漏洞周报2024.11.25-2024.12.01 原创 雷神众测 雷神众测 2024-12-04 07:44 摘要 以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任
继续阅读推荐 10 个漏洞管理工具,漏洞猎手必备! 原创 wljslmz瑞哥 网络技术联盟站 2024-12-04 07:15 公众号:网络技术联盟站 随着网络攻击的日益复杂,漏洞管理已经成为保障信息安全和保护企业资产的核心环节。漏洞管理工具能够有效地帮助企业及时发现、评估、修复系统中的安全漏洞,从而降低数据泄露、网络攻击等风险。漏洞管理不仅仅是一个技术层面的任务,它涉及到企业的各项安全操作,包括资产发
继续阅读Windows漏洞:MS08-067远程代码执行漏洞复现及深度防御 原创 繁星01 安全君呀 2024-12-04 00:10 将 安全君呀 设为”星标⭐️” 第一时间收到文章更新 声明: 安全君呀 公众号文章中的技术只做研究之用,禁止用来从事非法用途,如有使用文章中的技术从事非法活动,一切后果由使用者自负,与本公众号无关。 文章声明:本篇文章内容部分选取网络,如有侵权,请
继续阅读漏洞预警 | 致翔OA SQL注入漏洞 浅安 浅安安全 2024-12-04 00:00 0x00 漏洞编号 – # 暂无 0x01 危险等级 – 高危 0x02 漏洞概述 致翔OA是一款专注于协同办公与企业管理的办公自动化系统,旨在提升企业管理效率和信息化水平。 0x03 漏洞详情 漏洞类型: SQL注入 影响: 敏感信息泄露**** 简述: 致翔OA的/OpenWind
继续阅读CVE-2024-42327 Zabbix 严重漏洞POC已公开! 原创 一个不正经的黑客 一个不正经的黑客 2024-12-03 16:01 CVE-2024-42327 Zabbix API SQL注入漏洞公开POC 漏洞情况 官方通报: https://support.zabbix.com/browse/ZBX-25623 漏洞类型: SQL 注入(SQL Injection, CWE-89
继续阅读【复现】泛微 e-cology前台SQL注入漏洞风险通告 原创 赛博昆仑CERT 赛博昆仑CERT 2024-12-03 11:20 赛博昆仑漏洞安全通告- 泛微 e-cology前台SQL注入漏洞风险通告 漏洞描述 泛微协同管理应用平台(e-cology)是一套兼具企业信息门户、知识文档管理、工作流程管理、人力资源管理、客户关系管理、项目管理、财务管理、资产管理、供应链管理、数据中心功能的企业大
继续阅读从零开始:K8s安全测试与漏洞挖掘全攻略 开胃K8S LAN PARTY CTF 原创 枇杷哥 黑伞安全 2024-12-03 09:06 大家好,我是Umbrella。最近我入手了一台新的MacBook Pro M4芯片版,使用体验非常棒。利用这台新电脑,我在本地搭建了一些Kubernetes(K8s)环境,并测试了一些之前在云上发现的漏洞。 去年或今年年初的时候,我发现了一个CTF平台,它专注
继续阅读Java 安全 | 从 Shiro 底层源码看 Shiro 漏洞 (上) 原创 Heihu577 Heihu Share 2024-12-02 15:23 前言 声明:文中涉及到的技术和工具,仅供学习使用,禁止从事任何非法活动,如因此造成的直接或间接损失,均由使用者自行承担责任。 Shiro 的漏洞已爆出很多年, 我们只关心到了它如何触发, 有时并没有想过这个框架是干嘛的, 甚至没有分析过该框架的
继续阅读【漏洞情报】九思协同办公系统存在SQL注入漏洞 cexlife 飓风网络安全 2024-12-02 14:37 漏洞描述:九思协同办公系统/jsoa/workflow/dwr/exec/workflowSync.getUserStatusByRole.dwr存在SQL注入漏洞,可利用该漏洞获取数据库中的敏感信息等,未经授权的攻击者可以通过该漏洞获取数据库敏感信息。临时修复建议:1、加强系统和网络的
继续阅读漏洞推送|EnjoyRMIS_cwsfiledown存在文件读取漏洞 小白菜安全 小白菜安全 2024-12-02 13:03 漏洞描述 EnjoyRMIS cwsfiledown存在任意文件读取漏洞,攻击者可通过该漏洞获取敏感信息 资产信息 fofa:body=”CheckSilverlightInstalled” 漏洞复现 POC POST /EnjoyRMIS_WS/
继续阅读漏洞预警 | SRM智联云采系统SQL注入漏洞 浅安 浅安安全 2024-12-02 00:00 0x00 漏洞编号 – # 暂无 0x01 危险等级 – 高危 0x02 漏洞概述 智互联科技有限公司的SRM智联云采系统是一款专业的数字采购平台,旨在助力企业实现采购数字化转型,提升供应链管理的效率和协同能力。 0x03 漏洞详情 漏洞类型: SQL注入 影响: 获取敏感信息
继续阅读CVE-2024-42327|Zabbix SQL注入漏洞 alicy 信安百科 2024-12-01 01:30 0x00 前言 Zabbix是一个基于WEB界面的提供分布式系统监视以及网络监视功能的企业级的开源解决方案。 Zabbix能监视各种网络参数,保证服务器系统的安全运营;并提供灵活的通知机制以让系统管理员快速定位/解决存在的各种问题。 Zabbix由2部分构成, Zabbix serv
继续阅读CVE-2024-11477|7-Zip代码执行漏洞(POC) alicy 信安百科 2024-12-01 01:30 0x00 前言 7-Zip( 7z解压软件) 是一款完全免费的压缩解压缩软件,同其他压缩软件 相比它的压缩速度更快压缩率更好,不仅支持众多主流格式、支持超线程,而且还有强大的AES-256加密算法可以为文件进行加密 ,增强文件的安全性。 它支持多种压缩格式,包括但不限于 7z、Z
继续阅读Docker Registry 未授权访问漏洞利用(工具+利用思路) 原创 黑熊先生 黑熊安全 2024-11-30 07:09 亲爱的读者,我们诚挚地提醒您,黑熊安全公众号的技术文章仅供个人研究学习参考。任何因传播或利用本实验室提供的信息而造成的直接或间接后果及损失,均由使用者自行承担责任。黑熊安全团队及作者对此概不负责。如有侵权,请立即告知,我们将立即删除并致歉。感谢您的理解与支持! 漏洞描述
继续阅读天清汉马vpn任意文件读取【漏洞复现】 原创 星河 网安探索队 2024-11-30 06:24 点 击 上 方 公 众 号 关 注 我 们 建议大家把公众号“网安探索队”设为星标,否则可能就看不到啦! 因 为 公 众 号 现 在 只 对 常 读 和 星 标 的 公 众 号 才 能 展 示 大 图 推 送 。 操 作 方 法 : 点 击 右 上 角 的 【 . . . 】 , 然 后 点 击 【
继续阅读漏洞挖掘|遇到APP数据加密如何解密测试 黑白之道 2024-11-30 00:43 原文首发在:Freebuf社区 https://www.freebuf.com/articles/mobile/413935.html**** 文章中涉及的漏洞均已修复,敏感信息均已做打码处理,文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为! 0x01 加解密的意义 相信大部分测试过app的好兄
继续阅读漏洞预警 | 任子行网络安全审计系统SQL注入漏洞 浅安 浅安安全 2024-11-30 00:00 0x00 漏洞编号 – # 暂无 0x01 危险等级 – 高危 0x02 漏洞概述 任子行网络安全审计系统是一款提供全方位网络流量监控与分析的安全解决方案,适用于政府、企业和公共机构。 0x03 漏洞详情 漏洞类型: SQL注入 影响: 获取敏感信息 简述: 任子行网络安全
继续阅读【漏洞预警】Zyxel ZLD防火墙路径遍历漏洞(CVE-2024-11667) cexlife 飓风网络安全 2024-11-29 13:15 漏洞预警:合勤科技(ZyXEL)是国际著名的网络宽带系统及解决方案供应商,ZLD(Zyxel Linux Distribution)是Zyxel的防火墙操作系统,专为其下一代防火墙 (NGFW) 和统一威胁管理 (UTM) 设备设计,支持高级的网络安全功
继续阅读漏洞推送|某信公交apply存在SQL注入漏洞 小白菜安全 小白菜安全 2024-11-29 12:07 漏洞描述 海信智能公交企业管理系统是一款基于大数据和人工智能技术构建的综合管理系统,旨在全面提升公交企业的安全保障能力、运营生产效率、企业管理水平、决策分析能力和乘客出行体验。该系统apply存在SQL注入漏洞,攻击者通过该漏洞获取敏感信息。 资产信息 fofa:”HisModul
继续阅读【漏洞通告】Zyxel ZLD防火墙路径遍历漏洞(CVE-2024-11667) 启明星辰安全简讯 2024-11-29 08:44 一、漏洞概述 漏洞名称 Zyxel ZLD防火墙路径遍历漏洞 CVE ID CVE-2024-11667 漏洞类型 目录遍历 发现时间 2024-11-29 漏洞评分 7.5 漏洞等级 高危 攻击向量 网络 所需权限 无 利用难度 低 用户交互 无 PoC/EX
继续阅读【0day漏洞复现】广州和晖科技有限公司本草纲目首营资料审核中台系统存在认证绕过 什么安全 什么安全 2024-11-29 08:43 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责! 产品介绍 广州和晖科技有限公司综合多年来众
继续阅读edusrc 某中学Swagger接口泄露未授权漏洞挖掘 星悦安全 2024-11-29 04:52 一、对目标资产进行信息收集 打开目标网站发现只有一个智慧校园扫码登入、不能直接从登入界面下手,换个思路,先对其指纹和目录扫描均未发现任何有用的信息。 查看API接口,发现该目标存在其他资产 二、对Sping Boot框架进行漏洞利用 发现是Sping Boot框架,使用SpringBoot-Sca
继续阅读【技术分享】关于C-Lodop打印服务文件读取漏洞修复方式 原创 剁椒Muyou鱼头 剁椒Muyou鱼头 2024-11-29 01:17 阅读须知 本公众号文章皆为网上公开的漏洞,仅供日常学习使用,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。 朋友们现在只对常读和星标的公众号才展示大图推送,建议大家把剁椒Mu
继续阅读【漏洞复现】同享TXEHR V15人力管理管理平台信息泄露漏洞 原创 清风 白帽攻防 2024-11-29 01:13 免责声明:请勿使用本文中提到的技术进行非法测试或行为。使用本文中提供的信息或工具所造成的任何后果和损失由使用者自行承担,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。 简介 同享软件成立于1997年,总部位于东莞南城南新产业国际。公司致力于研发和推广人力资源信息化产
继续阅读漏洞预警 | 辰信景云终端安全管理系统SQL注入漏洞 浅安 浅安安全 2024-11-29 00:00 0x00 漏洞编号 – # 暂无 0x01 危险等级 – 高危 0x02 漏洞概述 辰信景云终端安全管理系统通过统一的安全管理平台,整合多种终端防护技术,覆盖终端资产管理、病毒防护、补丁修复、安全审计等功能,全面保护企业的终端设备免受安全威胁。 0x03 漏洞详情 漏洞类
继续阅读漏洞预警 | 任我行协同CRM普及版SQL注入漏洞 浅安 浅安安全 2024-11-29 00:00 0x00 漏洞编号 – # 暂无 0x01 危险等级 – 高危 0x02 漏洞概述 任我行协同CRM普及版是由成都市任我行信息技术有限公司开发的一款客户关系管理软件。 0x03 漏洞详情 漏洞类型: SQL注入 影响: 敏感信息泄露**** 简述: 任我行协同CRM普及版的
继续阅读漏洞推送|万能门店小程序管理系统 requestPost存在任意文件读取漏洞 小白菜安全 小白菜安全 2024-11-28 14:07 漏洞描述 万能门店小程序管理系统 requestPost存在任意文件读取漏洞,攻击者可以利用此漏洞获取系统敏感信息。 资产信息 fofa:body=”/com/css/head_foot.css” || body=”/com/c
继续阅读