标签: 0day

「0day」金和OA C6 jQueryUploadify.ashx存在sql注入漏洞

「0day」金和OA C6 jQueryUploadify.ashx存在sql注入漏洞 原创 7coinSec 7coinSec 2024-09-01 18:59 免责声明 本文章仅用于信息安全防御技术分享, 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关 ,请严格遵循法律法规

继续阅读

2024年最新新小剧场短剧影视系统代码审计(RCE)

2024年最新新小剧场短剧影视系统代码审计(RCE) 原创 Mstir 星悦安全 2024-09-01 16:49 点击上方 蓝字关注我们 并设为 星标 0x00 前言 **2024年最新新版小剧场短剧影视小程序源码+风口项目 ,短剧APP 小程序源码 风口项目 ,短剧app 小程序  H5  多端程序 对接了易支付,修复了众多BUG  目前已知BUG全部修复,看了下没有uniapp只有编译后的,

继续阅读

「冷漠安全」八月份0day/1day/nday漏洞汇总

「冷漠安全」八月份0day/1day/nday漏洞汇总 冷漠安全 冷漠安全 2024-09-01 09:34 0x01 免责声明 免责声明 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行

继续阅读

「漏洞复现」用友NC link/content SQL注入漏洞

「漏洞复现」用友NC link/content SQL注入漏洞 冷漠安全 冷漠安全 2024-08-31 09:51 0x01 免责声明 免责声明 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。本次测试仅供学习使用,如若非法他用,与平台和本文作者无关

继续阅读

[译] 威胁分析报告:12.APT29利用spy软件供应商创建的IOS、Chrome漏洞

[译] 威胁分析报告:12.APT29利用spy软件供应商创建的IOS、Chrome漏洞 原创 Eastmount 娜璋AI安全之家 2024-08-31 09:04 “ 2024年4月28日是Eastmount的安全星球 —— 『网络攻防和AI安全之家』正式创建和运营的日子,该星球目前主营业务为 安全零基础答疑、安全技术分享、AI安全技术分享、AI安全论文交流、威胁情报每日推送、网络攻防技术总结

继续阅读

实战攻防|某物联网系统通用漏洞实战案例分享

实战攻防|某物联网系统通用漏洞实战案例分享 原创 Seraph安全实验室 云科安信Antira 2024-08-30 18:19 前 言 实战有风险,测试需谨慎,本文涉及到相关漏洞已报送厂商并修复,文章内容仅限技术讨论和研究,严禁用于非法用途,否则产生后果自行承担。 Part.1 漏 洞 复 现 拿到目标信息后,发现其中一目标单位靶标系统是一个IoT物联网管理平台系统。该平台页面有一个登录框,且在

继续阅读

针对蒙古政府!疑俄罗斯APT29利用与NSO和Intellexa“惊人相似”的漏洞实施水坑攻击

针对蒙古政府!疑俄罗斯APT29利用与NSO和Intellexa“惊人相似”的漏洞实施水坑攻击 网络安全应急技术国家工程中心 2024-08-30 15:42 谷歌威胁分析小组(TAG)当地时间8月29日发布博文披露,其研究团队在2023年11月至2024年7月期间发现,俄罗斯黑客通过水坑攻击对蒙古政府网站发起了多次攻击。这些攻击首先利用了影响iOS 16.6.1之前版本的WebKit漏洞,然后传

继续阅读

谷歌单个Chrome漏洞的最高赏金超25万美元

谷歌单个Chrome漏洞的最高赏金超25万美元 Sergiu Gatlan 代码卫士 2024-08-29 18:09 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 谷歌将通过其漏洞奖励计划报送的单个 Chrome 漏洞最高赏金提升至原来的2倍,超过25万美元。 从今天开始,谷歌将根据报告的质量以及研究员查找所报告漏洞的完整影响,对内存损坏漏洞进行分类。通过栈追踪和 PoC 演示Chrom

继续阅读

「漏洞复现」方天云智慧平台系统 setImg.ashx 文件上传漏洞

「漏洞复现」方天云智慧平台系统 setImg.ashx 文件上传漏洞 冷漠安全 冷漠安全 2024-08-28 22:23 0x01 免责声明 免责声明 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。本次测试仅供学习使用,如若非法他用,与平台和本文作

继续阅读

定制化payload让漏洞挖掘更容易

定制化payload让漏洞挖掘更容易 安全之眼SecEye 2024-08-27 21:37 点击上方「蓝字」,关注我们 因为公众号现在只对常读和星标的公众号才能展示大图推送,建议大家进行星标 。操作方法:点击右上角的【…】,然后点击【设为星标】即可。 01 免责声明 免责声明: 该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连

继续阅读

谷歌修复今年第10个已遭利用0day

谷歌修复今年第10个已遭利用0day Sergiu Gatlan 代码卫士 2024-08-27 18:46 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 谷歌称已修复2024年以来第10个遭黑客利用或由安全研究员在黑客大赛中利用的0day,编号为CVE-2024-7965。 该漏洞由研究员TheDog报送,是一个位于Chrome V8 JavaScript引擎中的实现不当漏洞,可导致远程

继续阅读

LiteSpeed Cache 插件中的严重漏洞正遭利用

LiteSpeed Cache 插件中的严重漏洞正遭利用 Bill Toulas 代码卫士 2024-08-26 17:58 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 黑客正在利用 WordPress 插件 LiteSpeed Cache 中的一个严重漏洞 (CVE-2024-28000),而距离技术详情公开仅一天的时间。 LiteSpeed Cache 是一款用于加速响应时间的插件。

继续阅读

[漏洞挖掘与防护] 03.漏洞利用之WinRAR安全缺陷复现(CVE-2018-20250)及软件自启动分析

[漏洞挖掘与防护] 03.漏洞利用之WinRAR安全缺陷复现(CVE-2018-20250)及软件自启动分析 原创 Eastmount 娜璋AI安全之家 2024-08-26 14:54 “ 2024年4月28日是Eastmount的安全星球 —— 『网络攻防和AI安全之家』正式创建和运营的日子,该星球目前主营业务为 安全零基础答疑、安全技术分享、AI安全技术分享、AI安全论文交流、威胁情报每日推

继续阅读

Operation DevilTiger:APT-Q-12 使用 0day 漏洞技战术披露

Operation DevilTiger:APT-Q-12 使用 0day 漏洞技战术披露 红雨滴团队 奇安信威胁情报中心 2024-08-26 09:15 概述 APT-Q-12,中文名伪猎者,具有东北亚背景,奇安信威胁情报中心最早于 2021 年发布相关技术报告[1],主要目标包含中国、朝鲜、日本、韩国等东亚地区的国家和实体。实际上该攻击集合最早由境外友商 blackberry 于 2017

继续阅读

某招聘系统0day挖掘(获取4站点报告证书)

某招聘系统0day挖掘(获取4站点报告证书) goddemon goddemon的小屋 2024-08-24 09:21 前言: 小白文,首发在星球里面,没啥好多说的 21年的挖的漏洞了漏洞均已提交且均已修复,这里文章只做技术交流 挖掘过程 对我来说,毕竟喜欢直接黑盒挖0day,一个0day挖到后就可以刷上百分。 如该系统正常找了一个招聘系统用的比较多的 如该通用系统,该通用系统存在一个注册功能

继续阅读

「漏洞复现」金和OA C6 DBModules.aspx SQL注入漏洞

「漏洞复现」金和OA C6 DBModules.aspx SQL注入漏洞 冷漠安全 冷漠安全 2024-08-24 07:38 0x01 免责声明 免责声明 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。本次测试仅供学习使用,如若非法他用,与平台和本

继续阅读

在野漏洞的应急响应流程

在野漏洞的应急响应流程 原创 裴伟伟 洞源实验室 2024-08-23 20:03 许多时候,对于负责安全工作又不太擅长安全漏洞技术的人员而言,如何应对突发漏洞是工作中主要的难点,这里的突发漏洞指的是两类:一类是通过新闻、咨询推送,被社会舆论所有关注的CVE漏洞,比如前段时间所谓的核弹级别Windows Server漏洞,一类是没有引起足够社会关注,但又在安全行业流传的0-day漏洞,但也仅限于传

继续阅读

SolarWinds 修复 Web Help Desk 中的硬编码凭据漏洞

SolarWinds 修复 Web Help Desk 中的硬编码凭据漏洞 Sergiu Gatlan 代码卫士 2024-08-23 18:19 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 SolarWinds 为一个严重的 Web Help Desk 漏洞发布热修复方案。该漏洞可导致攻击者使用硬编码凭据登录到未修复系统中。 Web Help Desk (WHD) 是一款IT帮助桌面软

继续阅读

钓客服、打漏洞……钓鱼攻击或进入最后的疯狂

钓客服、打漏洞……钓鱼攻击或进入最后的疯狂 原创 ThreatBook 微步在线 2024-08-23 14:46 随着外围打点变得越来越困难,社工钓鱼的比例变的越来越高。 微步对近一个月的大量钓鱼攻击和数千种木马样本做了数据分析,呈现出以下特点:  社工欺骗篇 钓鱼主题:通知、简历依旧领先,但针对性有所增强 通知、简历、招聘、薪酬等相关字眼,历来都是钓鱼攻击最常用的鱼饵。与此同时,为达到更强的欺

继续阅读

攻防过半:最能打的竟然不是0day?

攻防过半:最能打的竟然不是0day? 原创 ThreatBook 微步在线 2024-08-22 20:04 攻防大战过半,赛博世界虽未火力全开,但依旧波诡云谲,充满刀光剑影。话不多 说,来看看过去一个月,有哪些新的攻击手段和趋势: 攻击木马 CS超90%,Linux新型特马增加 微步云沙箱S首月捕获CobaltStrike样本 6000+,红队工具样本1500+。 攻击木马仍以CobaltStr

继续阅读

「漏洞复现」同享人力资源管理系统-TXEHR V15 SFZService.asmx SQL注入漏洞

「漏洞复现」同享人力资源管理系统-TXEHR V15 SFZService.asmx SQL注入漏洞 冷漠安全 冷漠安全 2024-08-22 19:17 0x01 免责声明 免责声明 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。本次测试仅供学习使

继续阅读

谷歌紧急修复今年第9个已遭利用0day

谷歌紧急修复今年第9个已遭利用0day Sergiu Gatlan 代码卫士 2024-08-22 17:58 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 谷歌发布Chrome 紧急更新,修复了一个已遭利用的0day漏洞 (CVE-2024-7971)。 该漏洞是一个高危0day漏洞,由 Chrome V8 JavaScript 引擎中的一个类型混淆弱点引发。微软威胁情报中心和微软安全响

继续阅读

(CVE-2024-7971) Chrome为0day紧急更新

(CVE-2024-7971) Chrome为0day紧急更新 独眼情报 2024-08-22 11:55 Google 发布了 Chrome 紧急更新(版本 128.0.6613.84/85),以应对一个被积极利用的零日漏洞 (CVE-2024-7971)。此漏洞被归类为 V8 JavaScript 引擎中的类型混淆问题,对用户构成重大风险。 类型混淆漏洞可让攻击者在受害者的机器上执行恶意代码,

继续阅读

第101篇:一个绕过5层权限校验的0day漏洞的代码审计分析

第101篇:一个绕过5层权限校验的0day漏洞的代码审计分析 原创 abc123info 希潭实验室 2024-08-21 23:31 Part1 前言 大家好,我是ABC_123 。这是我的第101篇原创技术文章,好久没有给大家分享代码审计类的分析了。前一阵子网友发来一个从流量设备中抓到的0day漏洞,不理解其绕过CAS单点登录及Shiro组件的权限校验 的原理,我也好奇分析了一下,不禁感叹这位

继续阅读

CISA:严重的 Jenkins 漏洞已被用于勒索攻击

CISA:严重的 Jenkins 漏洞已被用于勒索攻击 THN 代码卫士 2024-08-21 18:08 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 美国网络安全和基础设施安全局 (CISA) 将影响Jenkins的一个严重漏洞 (CVE-2024-23897) 纳入其“已知已遭利用漏洞 (KEV)”分类表中,原因是该漏洞已被用于勒索攻击中。 该漏洞的CVSS评分为9.8,是一个路径遍

继续阅读

攻防演练实录 | 360安全大模型再狙0day漏洞,助蓝队“上大分”!

攻防演练实录 | 360安全大模型再狙0day漏洞,助蓝队“上大分”! 360数字安全 2024-08-20 18:26 攻防演练中,攻击方(红队)手握0day漏洞这一“杀手锏”,利用防守方(蓝队)对漏洞未知的信息差进行攻击。这类攻击往往具备更高的成功率,因为一般安全监测和防御体系难以应对未知威胁。 能否防御0day漏洞攻击,成为检验防守方安全防御体系的重要标准。近日,360安全大模型在攻防演习期

继续阅读

Copy2Pwn 0day 被用于绕过 Windows 防护措施

Copy2Pwn 0day 被用于绕过 Windows 防护措施 Eduard Kovacs 代码卫士 2024-08-19 17:26 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 趋势科技ZDI详述了一个最近修复的且被网络犯罪分子用于绕过 Windows 防护措施的0day 漏洞 (CVE-2024-38213) 详情。 该漏洞被 ZDI 称为 “Copy2Own”,由微软在2024年

继续阅读

【0day】DouPHP 1.7 Release 20220822 远程代码执行漏洞

【0day】DouPHP 1.7 Release 20220822 远程代码执行漏洞 安全之眼SecEye 2024-08-19 17:11 点击上方「蓝字」,关注我们 因为公众号现在只对常读和星标的公众号才能展示大图推送,建议大家进行星标 。操作方法:点击右上角的【…】,然后点击【设为星标】即可。 01 免责声明 免责声明: 文章所涉及内容,仅供安全研究与教学之用,由于传播、利用本文

继续阅读