SpringBlade dict-biz/list接口存在SQL注入漏洞
SpringBlade dict-biz/list接口存在SQL注入漏洞 南风徐来 南风漏洞复现文库 2024-04-19 23:19 免责声明: 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。 该文章仅供学习用途使用。 1. SpringBlade简介 微信公众号搜索:南风
继续阅读SpringBlade dict-biz/list接口存在SQL注入漏洞 南风徐来 南风漏洞复现文库 2024-04-19 23:19 免责声明: 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。 该文章仅供学习用途使用。 1. SpringBlade简介 微信公众号搜索:南风
继续阅读NodeJS操作符空格漏洞 原创 repoog 洞源实验室 2024-04-19 18:06 Node.js 是一个基于 Chrome V8 引擎的 JavaScript 运行环境,它使得 JavaScript 可以脱离浏览器在服务器端运行。Node.js 利用事件驱动、非阻塞 I/O 模型等技术提高了性能,从而在开发领域得到广泛应用,比如Web服务应用(尤其是非阻塞的能力在I/O密集型应用上的应
继续阅读【已复现】kkFileView 远程代码执行漏洞(QVD-2024-14703)安全风险通告 奇安信 CERT 2024-04-19 14:10 ● 点击↑蓝字关注我们,获取更多安全风险通告 漏洞概述 漏洞名称 kkFileView 远程代码执行漏洞 漏洞编号 QVD-2024-14703 公开时间 2024-04-16 影响量级 万级 奇安信评级 高危 CVSS 3.1分数 9.8 威胁类型
继续阅读用友NC Cloud doPost接口存在任意文件上传漏洞2 南风徐来 南风漏洞复现文库 2024-04-18 23:15 免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。 1. 用友NC Cloud简介 微信公众号搜索:南风漏洞复现文库 该文
继续阅读漏洞通告|kkFileView 任意文件上传致远程代码执行漏洞 威胁情报运营中心 矢安科技 2024-04-18 20:26
继续阅读【漏洞通告】kkFileView任意文件上传漏洞 深瞳漏洞实验室 深信服千里目安全技术中心 2024-04-18 19:03 漏洞名称: kkFileView任意文件上传漏洞 组件名称: kkFileView 影响范围: 4.2.0 ≤ kkFileView ≤ v4.4.0-beta 漏洞类型: 任意文件上传 利用条件: 1、用户认证:否 2、前置条件:默认配置 3、触发方式:远程 综合评价:
继续阅读【复现】kkFileView远程代码执行漏洞的风险通告 原创 赛博昆仑CERT 赛博昆仑CERT 2024-04-18 17:29 赛博昆仑漏洞安全通告- kkFileView远程代码执行漏洞的风险通告 漏洞描述 kkFileView为文件文档在线预览解决方案,该项目使用流行的spring boot搭建,易上手和部署,基本支持主流办公文档的在线预览,如doc,docx,xls,xlsx,ppt,
继续阅读Nacos 漏洞利用姿势大全-附批量工具 原创 丁永博 丁永博的成长日记 2024-04-17 23:59 Alibaba Nacos是阿里巴巴推出来的一个新开源项目,是一个更易于构建云原生应用的动态服务发现、配置管理和服务管理平台。致力于帮助发现、配置和管理微服务。Nacos提供了一组简单易用的特性集,可以快速实现动态服务发现、服务配置、服务元数据及流量管理。 指纹:app=”nac
继续阅读泛微e-office系统ajax.php接口存在任意文件上传漏洞 南风漏洞复现文库 南风漏洞复现文库 2024-04-17 23:31 免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。 1. 泛微e-office系统ajax.php接口简介 微
继续阅读【漏洞预警】kkFileView 4.2.0-4.4.0 任意文件上传导致远程执行漏洞 cexlife 飓风网络安全 2024-04-17 23:06 漏洞描述:kkFileView是使用spring boot搭建的文件文档在线预览解决方案,支持主流办公文档的在线预览,kkFileView 4.2.0 到4.4.0-beta版本中文件上传功能存在zip路径穿越问题,导致攻击者可以通过上传恶意构造的
继续阅读【已复现】kkFileView任意文件上传致远程代码执行漏洞 长亭应急 黑伞安全 2024-04-17 17:50 kkFileView是一个开源的在线文件预览解决方案,支持多种文件格式。 2024年4月,互联网上披露kkFileView远程代码执行漏洞情报,攻击者可利用该漏洞上传恶意文件,获取操作系统权限。该漏洞利用简单,建议受影响的客户尽快修复漏洞。 漏洞描述 Description 01
继续阅读可绕过安全警告并自启Python脚本,电报修复其Windows桌面客户端中的零日漏洞 看雪学苑 看雪学苑 2024-04-16 18:02 过去几天,X和一些黑客论坛上关于Telegram for Windows中的远程代码执行漏洞的传言不绝于耳。一些帖子声称这是一个零点击漏洞,Telegram否认了这些说法,并表示演示视频很可能是一个恶作剧。 第二天,XSS黑客论坛上有人又分享了一个漏洞利用PO
继续阅读魔方网表mailupdate.jsp接口存在任意文件上传漏洞 南风漏洞复现文库 南风漏洞复现文库 2024-04-15 23:13 免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。 1. 魔方网表mailupdate.jsp接口简介 微信公众号
继续阅读Tomcat 中间件漏洞复现 原创 pwjcw 剑外思归客 2024-04-13 22:54 Tomcat PUT请求任意文件写入 (CVE-2017-12615) 漏洞介绍 tomcat的conf/web.xml配置文件中将readonly配置为false时,攻击者可以通过PUT请求上传任意文件。 漏洞范围 Apache Tomcat 7.0.0 – 7.0.81 漏洞成因 将tom
继续阅读用友NC saveImageServlet 文件上传漏洞分析 原创 莫大130 安全逐梦人 2024-04-11 20:41 官方更新了一个漏洞, NC系统的saveImageServlet接口中的filename参数缺乏校验导致任意文件上传,分析一下 在idea 搜索 saveImageServlet 接口位置 package nc.uap.wfm.action; @Servlet(path=&
继续阅读CVE-2024-28255 RCE漏洞(附EXP) 灰帽安全 2024-04-11 18:23 0x01 前言 OpenMetadata是一个用于数据治理的一体化平台。 condition接口存在远程命令执行漏洞。 0x02 影响版本 OpenMetadata < 1.2.4 0x03 漏洞复现 EXP如下:( 执行的命令需要Base64编码 ) GET /api/v1;v1%2f
继续阅读微软2024年4月补丁日重点漏洞安全预警 原创 山石漏洞管理中心 山石网科安全技术研究院 2024-04-11 09:47 补丁概述 2024 年 4 月 9 日,微软官方发布了 4 月安全更新,针对 149 个 Microsoft CVE 和 6 个 non-Microsoft CVE 进行修复。Microsoft CVE 中,包含 3 个严重漏洞(Critical)、142 个重要漏洞(Imp
继续阅读【漏洞预警】微软4月多个安全漏洞 cexlife 飓风网络安全 2024-04-10 23:11 漏洞描述: 2024年4月9日,微软发布了4月安全更新,本次更新共修复了150个漏洞(不包含之前修复的Microsoft Edge 和Mariner漏洞),漏洞类型包括特权提升漏洞、安全功能绕过漏洞、远程代码执行漏洞、信息泄露漏洞、拒绝服务漏洞和欺骗漏洞等。本次安全更新中包含2个被积极利用的0 day
继续阅读一次从子域名接管到RCE的经历 考不过刘乐琪不改 迪哥讲事 2024-04-10 21:00 一次从子域名接管到RCE的渗透经历 前言 本文接触过作者的一次奇妙的实战经历,从子域名接管到上传Shell提权,将信息泄露漏洞和xss漏洞最终发展成rce。本文由当时存在语雀中的零散的渗透记录整理,由于该次渗透距今已经有一段时间,而且厂商要求保密,所以本文属于思路复现。下文中的域名、DNS解析记录、IP等
继续阅读[已复现]新视窗新一代物业管理系统任意文件上传漏洞 原创 Garck3h pentest 2024-04-10 19:13 前言 新视窗新一代物业管理系统该系统涵盖了物业管理全流程,包括客户服务、业户管理、报事报修、设施设备管理、财务管理等功能,具有灵活的多组织架构,可以满足不同规模物业公司的需求。 该系统某接口对上传的文件校验逻辑存在缺陷,导致攻击者可以上传webshell文件到服务器,进而可以
继续阅读微软2024年4月补丁日多个产品安全漏洞风险通告 奇安信 CERT 2024-04-10 10:51 ● 点击↑蓝字关注我们,获取更多安全风险通告 漏洞概述 漏洞名称 微软2024年4月补丁日多个产品安全漏洞 影响产品 SQL Server、Microsoft Office、Windows Defender等。 公开时间 2024-4-10 影响对象数量级 千万级 奇安信评级 高危 利用可能性
继续阅读中间件安全-CVE漏洞复现-Docker+Websphere+Jetty 原创 兰陵猪猪哼 小黑子安全 2024-04-09 07:42 中间件-Docker Docker容器是使用沙盒机制,是单独的系统,理论上是很安全的,通过利用某种手段,再结合执行POC或EXP,就可以返回一个宿主机的高权限Shell,并拿到宿主机的root权限,可以直接操作宿主机文件。 它从容器中逃了出来,因此我们形象的称为
继续阅读CVE-2024-25869 原创 fgz AI与网安 2024-04-09 07:00 免 责 申 明 :本文内容为学习笔记分享,仅供技术学习参考,请勿用作违法用途,任何个人和组织利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责,与作者无关!!! 01 — 漏洞名称 PHP会员管理系统-不受限制的文件上传到RCE漏洞 02 — 漏洞影响 Membership Manageme
继续阅读记一次小程序渗透并拿到后台管理员权限-漏洞挖掘 漏洞挖掘 渗透安全HackTwo 2024-04-09 00:00 0x01 前言 在一次攻防演练打点过程中,前期先从备案查询、子域名收集、端口扫描等方式获取资产URL。其次对URL进行指纹识别,虽然发现了几个存在指纹的系统,但后续渗透发现漏洞已无法利用,漏洞已修。最后老实本分对微信小程序进行搜索行渗透,寻找突破口! 末尾可领取字典等
继续阅读畅捷通TPlus App_Code.ashx存在远程命令执行漏洞 南风漏洞复现文库 南风漏洞复现文库 2024-04-08 23:40 免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。 1. 畅捷通TPlus App_Code.ashx简介 微
继续阅读D-Link NAS设备nas_sharing.cgi接口存在远程命令执行漏洞CVE-2024-3273 南风徐来 南风漏洞复现文库 2024-04-08 23:40 免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。 1. D-Link NAS
继续阅读中间件安全-CVE漏洞复现-Weblogic+JBoss+GlassFish 原创 兰陵猪猪哼 小黑子安全 2024-04-08 07:54 服务攻防测试流程: 使用 vulfocus 靶场: 案例演示: 中间件-Weblogic-工具 梭哈 探针默认端口:7001,Weblogic是Oracle公司推出的J2EE应用服务器 使用 vulfocus 靶场复现漏洞 漏洞:weblogic-cve_2
继续阅读某办公系统反序列化漏洞分析复现 白帽子 2024-04-05 00:02 最近看到某办公系统 出了远程代码执行漏洞,公开的资料中路径或payload都打了厚码,所以就搭了一个环境康一下。漏洞版本介于20180516和20240222之间,于是在52上了找了20200421版本进行搭建。 0x01 初步分析 通过使用公开的闭源POC工具进行验证,再查看中间件Apache的access日志,发现了以下
继续阅读用友NC Cloud importhttpscer接口存在任意文件上传漏洞 南风徐来 南风漏洞复现文库 2024-04-04 22:58 免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。 1. 用友NC Cloud importhttpscer
继续阅读鸿运(通天星CMSV6车载)主动安全监控云平台LoggerManagement/logIndex.html存在未授权访问漏洞 南风徐来 南风漏洞复现文库 2024-04-03 23:53 免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。 1.
继续阅读