伪造账户接管之路:价值$$$$的复制密码重置链接漏洞
伪造账户接管之路:价值$$$$的复制密码重置链接漏洞 Manav Bankatwala Z2O安全攻防 2024-03-26 00:02 点击上方[蓝字],关注我们 建议大家把公众号“Z2O安全攻防”设为星标,否则可能就看不到啦! 因为公众号现在只对常读和星标的公众号才能展示大图推送。操作方法:点击右上角的【…】,然后点击【设为星标】即可。 免责声明 本文仅用于技术讨论与学习,利用此文
继续阅读伪造账户接管之路:价值$$$$的复制密码重置链接漏洞 Manav Bankatwala Z2O安全攻防 2024-03-26 00:02 点击上方[蓝字],关注我们 建议大家把公众号“Z2O安全攻防”设为星标,否则可能就看不到啦! 因为公众号现在只对常读和星标的公众号才能展示大图推送。操作方法:点击右上角的【…】,然后点击【设为星标】即可。 免责声明 本文仅用于技术讨论与学习,利用此文
继续阅读CVE-2024-1208 原创 fgz AI与网安 2024-03-26 00:01 免 责 申 明 :本文内容为学习笔记分享,仅供技术学习参考,请勿用作违法用途,任何个人和组织利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责,与作者无关!!! 01 — 漏洞名称 WordPress Plugin LearnDash LMS 敏感信息暴漏 02 — 漏洞影响 WordPres
继续阅读CVE-2024-1210 原创 fgz AI与网安 2024-03-26 00:01 免 责 申 明 :本文内容为学习笔记分享,仅供技术学习参考,请勿用作违法用途,任何个人和组织利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责,与作者无关!!! 01 — 漏洞名称 WordPress Plugin LearnDash LMS 敏感信息未授权访问漏洞 02 — 漏洞影响 Wor
继续阅读ByteSRC专测第19期!敏感数据相关漏洞享2倍积分! 字节跳动安全中心 2024-03-25 10:46 专测时间 3月25日-4月7日 专测范围 备注:限抖音账号组(头条账号组的敏感数据不在奖励范围内);活动期间上表抖音相关产品均按照高系数收取,活动结束后恢复执行V6.0业务系数。 专测奖金 专测范围内的 重大漏洞享有100000元奖励 严重/高危漏洞和情报享有2倍积分奖励 中危漏洞和情报享
继续阅读抖音: 重定向跳转 -> XSS漏洞 -> 升级高危 迪哥讲事 2024-03-24 23:02 点击上方 蓝字关注我们 看到一个比较有趣的文章,有一定参考意义,比较适合小白体质。 正文 在 TikTok 上搜索时,我发现了一个常规的登录页面。我首先看了链接,没有找到任何有趣的参数。你正确登录以猜测重定向,然后将请求传递给入侵者以猜测重定向。 最终,我得到了一个不同的响应,是的,我发现
继续阅读记一次黑盒摸鱼意外挖到的0day 长相安 白帽子左一 2024-03-24 12:00 扫码领资料 获网安教程 ## 一、前言 本文所涉及的漏洞已提交至CNVD并归档,涉及站点的漏洞已经修复,敏感信息已全部打码。## 二、漏洞挖掘过程 随手摸鱼,开局fofa搜一波系统管理然后海选,相中了这个xx系统管理中… 文章来源: https://forum.butian.net/share/20
继续阅读漏洞预警 | SCM一卡通平台系统未授权访问漏洞 浅安 浅安安全 2024-03-21 07:50 0x00 漏洞编号 – # CNVD-2023-37615 0x01 危险等级 – 中危 0x02 漏洞概述 山东威尔数据股份有限公司是一家集自主软件开发、嵌入式开发、硬件开发、生产销售服务于一体的全产业链企业。 0x03 漏洞详情 CNVD-2023-37615 漏洞类型:
继续阅读京师心智心理健康测评系统MyReport.ashx存在敏感信息泄露 附POC软件 南风漏洞复现文库 2024-03-20 21:12 免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。 1. 京师心智心理健康测评系统简介 微信公众号搜索:南风漏洞
继续阅读漏洞预警 | Apache Pulsar任意文件读取漏洞 浅安 浅安安全 2024-03-16 08:00 0x00 漏洞编号 – # CVE-2024-27894 0x01 危险等级 – 高危 0x02 漏洞概述 Apache Pulsar是一个多租户、高性能的服务间消息传输解决方案,数据持久化依赖Apache BookKeeper实现,支持多租户、低延时、读写分离、跨地
继续阅读软件安全评估之软件漏洞基础 原创 MMM 洞源实验室 2024-03-15 18:00 零 基础概念 在软件安全的语境中,漏洞是指软件中的具体缺陷或疏忽,能够被攻击者利用并执行一些恶意行为,例如泄露或修改敏感信息、干扰或销毁系统、接管计算机系统或程序权限等等。 安全漏洞(Vulnerability)与大众熟悉的软件缺陷(Bug)有所不同。软件缺陷是程序中的错误、失误或疏忽,导致意外或者不希望发生的
继续阅读已发布PoC,神秘GhostRace攻击可窃取Intel、AMD等CPU数据 网络安全应急技术国家工程中心 2024-03-15 15:25 英特尔、AMD、Arm和IBM等CPU制造商以及软件供应商,受到一种名为GhostRace的新型推测性竞态条件(SRC)攻击的影响。 来自IBM和荷兰阿姆斯特丹自由大学的研究团队在3月12日披露了一种新型数据泄漏攻击的细节,该攻击影响所有主要CPU制造商以及
继续阅读浅谈渗透漏洞思路分享-水平越权 迪哥讲事 2024-03-13 22:45 漏洞思路分享-水平越权 不秃头的安全 记一次外出渗透项目的水平越权漏洞记录分享,本人安全技术的一名小学生,仍在学习中,大佬有意见可指点,不喜勿喷,感谢指点!!! 1 漏洞描述 由于应用系统中Id参数可控并未经校验导致信息被越权修改,攻击者可通过遍历Id参数批量删除、更改其他用户数据。 2 漏洞记录 (1).一个购物服务平台
继续阅读微软2024年3月补丁日多个产品安全漏洞风险通告 奇安信 CERT 2024-03-13 10:06 ● 点击↑蓝字关注我们,获取更多安全风险通告 漏洞概述 漏洞名称 微软2024年3月补丁日多个产品安全漏洞 影响产品 SQL Server、Microsoft Office、Windows Defender等。 公开时间 2024-3-13 影响对象数量级 千万级 奇安信评级 高危 利用可能性
继续阅读【高危漏洞】 北京亿赛通电子文档安全管理系统存在SQL注入漏洞 皓月当空w 2024-03-13 09:14 皓月当空,明镜高悬 文末可体验bugSearch系统哦~ 漏洞早知道 漏洞名称:北京亿赛通电子文档安全管理系统存在SQL注入漏洞 漏洞出现时间:2024年3月13日 影响等级:高危 漏洞说明: 北京亿赛通科技发展有限责任公司电子文档安全管理系统存在SQL注入漏洞,攻击者可利用该漏洞获取数据
继续阅读上周关注度较高的产品安全漏洞(20240304-20240310) 深信服千里目安全技术中心 2024-03-12 14:54 一、境外厂商产品漏洞 1、 IBM Security Guardium操作系统命令注入漏洞(CNVD-2024-11735) IBM Security Guardium是美国国际商业机器(IBM)公司的一套提供数据保护功能的平台。该平台包括自定义UI、报告管理和流线化的审
继续阅读雷神众测漏洞周报2024.3.04-2024.3.10 原创 雷神众测 雷神众测 2024-03-11 16:08 摘要 以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修
继续阅读【安全圈】谷歌修补Pixel漏洞,CISA发现可能被商业间谍软件供应商利用 安全圈 2024-03-10 19:00 关键词 安全漏洞 美国网络安全机构CISA周二将影响Pixel手机和Sunhillo软件的漏洞添加到其已知利用漏洞(KEV)目录中。 被利用的 Pixel 漏洞被跟踪为 CVE-2023-21237。谷歌在 2023 年 6 月修补该漏洞时警告说,它已经意识到“有限的、有针对性的漏
继续阅读JetBrains TeamCity 身份验证绕过漏洞(CVE-2024-27198)-附py Y1_K1NG Yi安全 2024-03-09 16:56 由于微信公众号推送机制改变了,快来星标不再迷路,谢谢大家! 免责声明 本文章仅用于信息安全防御技术分享,因用于其他用途而产生不良后果,作者不承担任何法律责任,请严格遵循中华人民共和国相关法律法规,禁止做一切违法犯罪行为。 文 章中敏感信息均 已
继续阅读Java实战篇-XXE漏洞利用从潜到深 进击安全 2024-03-09 16:02 目标 经典渗透场景 – 登录框(授权合法渗透) 初步挖掘 发现某 JSP路径返回包泄露了代码信息,且疑似存在XXE漏洞 通过泄露的代码构造出 post请求包 测试,漏洞存在 Poc: <?xml version="1.0" encoding="UTF-8"?>
继续阅读思科修补 VPN 产品中的高严重性漏洞 安全客 2024-03-08 11:54 思科发布了针对 Secure Client 中两个高严重性漏洞的补丁,Secure Client 是一款企业 VPN 应用程序,还包含安全和监控功能。 第一个漏洞被追踪为 CVE-2024-20337,影响 Secure Client 的 Linux、macOS 和 Windows 版本,并且可以在不进行身份验证的情
继续阅读Reporter内置报表管理系统敏感信息泄露+远程RCE漏洞 NT-V NightmareV 2024-03-08 07:00 声明: 请勿使用本文档提供的相关 操作及工具 开展任何违法犯罪活动 。 本技术类文档与工具仅支持学习安全技术使用,他用造成严重后果,请自行负责!!! 一、 漏洞名称 Reporter内置报表管理系统敏感信息泄露+远程RCE漏洞 二、 漏洞概述 Reporter内置报表管理
继续阅读Aim Web API 远程代码执行 原创 Jacky jacky安全 2024-03-07 20:28 摘要 漏洞类型:远程代码执行(RCE) 产品:目标 版本:>= 3.0.0(afaik) 受影响的端点: /api/runs/search/run/ 严重性:临界 描述 在aim 项目中发现了一个关键的远程代码执行漏洞,特别是在/api/runs/search/run/ 端点中。该漏洞
继续阅读【漏洞复现】CVE-2024-2074 原创 fgz AI与网安 2024-03-07 07:01 免 责 申 明 :本文内容为学习笔记分享,仅供技术学习参考,请勿用作违法用途,任何个人和组织利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责,与作者无关!!! 01 — 漏洞名称 Mini-Tmall SQL注入漏洞 02 — 漏洞影响 <= 20231017版本 03 —
继续阅读【漏洞预警】JetBrains TeamCity身份验证绕过漏洞(CVE-2024-27198) cexlife 飓风网络安全 2024-03-05 19:21 漏洞描述: TeamCity是JetBrains旗下的一款功能强大的持续集成(Continuous Integration,简称CI)工具,包括服务器端和客户端。默认情况下,TeamCity 通过 HTTP 端口8111公开Web 服务器
继续阅读浅析常见WEB安全漏洞及其防御措施 学网安的face_all 安安是个小妹妹 2024-03-05 19:04 文章目录 一 背景概述 二 本文目的 三 Web漏洞 1 SQL注入 2 XSS漏洞 3 文件上传 4 CSRF漏洞 5 SSRF漏洞 四 总结归纳五 参考内容 一 背景概述 在网络攻防中,Web系统通常是攻击者的首选目标,攻击者大都通过Web打点的方式,先拿到边界Web服务器的权限,再
继续阅读【安全圈】JetBrains TeamCity On-Premises 软件出现新安全漏洞,可被利用控制系统 安全圈 2024-03-05 19:01 关键词 安全漏洞 JetBrains TeamCity On-Premises 软件中披露了一对新的安全漏洞,威胁参与者可能会利用这些漏洞来控制受影响的系统。 追踪为 CVE-2024-27198(CVSS 评分:9.8)和 CVE-2024-27
继续阅读【安全圈】未定期检查网站安全,存在安全漏洞,新乡3家公司被罚! 安全圈 2024-03-05 19:01 关键词 网络安全 近期,河南新乡市公安局网安部门加大对网络运营者不履行网络安全保护义务违法行为的打击力度,切实压紧压实属地互联网平台企业的主体责任,对不落实网络安全等级保护制度,未履行安全保护义务的多家企业依法给予了行政处罚。 1、封丘县某电子衡器有限公司门户网站存在HTML信息泄露和Sour
继续阅读上周关注度较高的产品安全漏洞(20240226-20240303) 国家互联网应急中心CNCERT 2024-03-05 14:39 一、境外厂商产品漏洞 1、 Mozilla Firefox拒绝服务漏洞(CNVD-2024-10435) Mozilla Firefox是美国Mozilla基金会的一款开源Web浏览器。Mozilla Firefox存在拒绝服务漏洞,该漏洞是由于在macOS上应用更
继续阅读【漏洞新情报 | 附POC】蓝凌EIS智慧协同平台SQL注入 原创 4Zen 划水但不摆烂 2024-03-04 01:37 免责声明 文章所涉及内容,仅供安全研究与教学之用,由于传播、利用本文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。 产品简介 蓝凌EIS智慧协同平台现集合了非常丰富的模块,满足组织企业在知识,协同,项目管理系统建设等需求。 漏
继续阅读相对来说还算比较全及时的漏洞库 原创 自然嗨 嗨嗨安全 2024-03-02 20:46 声明 该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。 滑至文末,获取“ 渗透测试工具库 ”下载链接! 一、前情提要 一切都是为了方便,更加方便,效率而服务。 二、漏洞库 htt
继续阅读