标签: EXP

【漏洞通告】Apache MINA反序列化远程代码执行漏洞(CVE-2024-52046)

【漏洞通告】Apache MINA反序列化远程代码执行漏洞(CVE-2024-52046) 启明星辰安全简讯 2024-12-25 09:03 一、漏洞概述 漏洞名称  Apache MINA反序列化远程代码执行漏洞 CVE   ID CVE-2024-52046 漏洞类型 反序列化 发现时间 2024-12-25 漏洞评分 暂无 漏洞等级 高危 攻击向量 网络 所需权限 无 利用难度 低 用户交

继续阅读

【漏洞通告】Adobe ColdFusion路径遍历漏洞安全风险通告

【漏洞通告】Adobe ColdFusion路径遍历漏洞安全风险通告 嘉诚安全 2024-12-25 01:35 漏洞背景 近日,嘉诚安全监测到Adobe官方发布安全公告,修复了一个Adobe ColdFusion路径遍历漏洞,漏洞编号为: CVE-2024-53961。 Adobe ColdFusion是美国奥多比(Adobe)公司的一套快速应用程序开发平台。该平台包括集成开发环境和脚本语言,将

继续阅读

新的僵尸网络利用 NVR、TP-Link 路由器中的漏洞

新的僵尸网络利用 NVR、TP-Link 路由器中的漏洞 会杀毒的单反狗 军哥网络安全读报 2024-12-25 01:00 导读 一种新的基于 Mirai 的僵尸网络正在积极利用远程代码执行漏洞,该漏洞尚未得到 CVE 编号,也没有在 DigiEver DS-2105 Pro NVR 中修补。 僵尸网络针对多个网络录像机和固件过时的 TP-Link 路由器。 TXOne 研究员 Ta-Lun Y

继续阅读

【神兵利器】最新Nacos综合漏洞利用工具

【神兵利器】最新Nacos综合漏洞利用工具 h0ny 七芒星实验室 2024-12-24 23:04 项目介绍 本工具仅用于安全研究,请勿用于生产环境。 由 于传播、利用此工具所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任 检测列表 目前工具支持对以下漏洞的检测: | PoC | Exploit | Vulnerability Name | Vulne

继续阅读

大华DSS 系统attachment_downloadAtt.action存在任意文件读取漏洞 附POC

大华DSS 系统attachment_downloadAtt.action存在任意文件读取漏洞 附POC 2024-12-23更新 南风漏洞复现文库 2024-12-24 13:20 免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。 1. 大华

继续阅读

揭秘最为知名的黑客工具之一:Exploit-DB(开源的漏洞数据库)

揭秘最为知名的黑客工具之一:Exploit-DB(开源的漏洞数据库) 原创 hackerson 黑客联盟l 2024-12-24 12:07 用心做分享,只为给您最好的学习教程 如果您觉得文章不错,欢迎持续学习 深入了解黑客工具:Exploit-DB 及其使用教程 在当下,网络安全所面临的威胁犹如汹涌潮水,不断升级,身处信息安全领域前沿的专家与研究人员,肩负的责任愈发沉重,他们在挖掘、巧用以及修补

继续阅读

Adobe紧急修复严重的ColdFusion 路径遍历漏洞

Adobe紧急修复严重的ColdFusion 路径遍历漏洞 Sergiu Gatlan 代码卫士 2024-12-24 09:45 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 Adobe 公司发布带外安全更新,修复了PoC 利用代码已公开的、严重的 ColdFusion 路径遍历漏洞CVE-2024-53961。 周一,Adobe 表示CVE-2024-53961由一个路径遍历弱点引发,

继续阅读

【漏洞通告】Adobe ColdFusion路径遍历漏洞(CVE-2024-53961)

【漏洞通告】Adobe ColdFusion路径遍历漏洞(CVE-2024-53961) 启明星辰安全简讯 2024-12-24 09:05 一、漏洞概述 漏洞名称  Adobe ColdFusion路径遍历漏洞 CVE   ID CVE-2024-53961 漏洞类型 路径遍历 发现时间 2024-12-24 漏洞评分 7.4 漏洞等级 高危 攻击向量 网络 所需权限 无 利用难度 高 用户交互

继续阅读

B站自研动画视频生成模型全链路技术报告

B站自研动画视频生成模型全链路技术报告 原创 AI 哔哩哔哩技术 2024-12-24 04:04 论文arXiv地址: https://arxiv.org/abs/2412.10255 项目主页: https://github.com/bilibili/Index-anisora 文章导读 动画在影视工业中是相当重要的一个领域。尽管当前先进的视频生成模型比如Sora、可灵或智谱清影在生成三次元视

继续阅读

Java反序列化漏洞 | log4j2远程代码执行漏洞原理+漏洞复现

Java反序列化漏洞 | log4j2远程代码执行漏洞原理+漏洞复现 原创 神农Sec 神农Sec 2024-12-24 01:01 扫码加圈子 获内部资料 网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。 不定期分享各种好玩的项目及好用的工具,欢迎关注。 0x1 前言 在看我写的log4j2远程代码执行漏洞之前,师傅们可以看看我前面写的《JNDI注入原理及利用ID

继续阅读

YourPHPCMS checkEmail接口存在SQL注入漏洞 附POC

YourPHPCMS checkEmail接口存在SQL注入漏洞 附POC 2024-12-23更新 南风漏洞复现文库 2024-12-23 15:23 免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。 1. YourPHPCMS 简介 微信公

继续阅读

NDSS 2025|Prompt泄露风险:抖音集团安全研究团队揭露多租户KV缓存共享漏洞

NDSS 2025|Prompt泄露风险:抖音集团安全研究团队揭露多租户KV缓存共享漏洞 原创 安全研究团队 字节跳动技术团队 2024-12-23 10:03 抖音集团安全研究团队和南方科技大学可信系统安全实验室合作的研究论文揭示了大语言模型安全领域服务框架的侧信道漏洞,利用多租户场景下的KV缓存共享机制精确恢复了用户提示词。 本工作成果《I Know What You Asked: Promp

继续阅读

安全热点周报:Windows 内核漏洞现被利用来获取系统权限

安全热点周报:Windows 内核漏洞现被利用来获取系统权限 奇安信 CERT 2024-12-23 09:55 安全资讯导视  • 国务院审议通过《公共安全视频图像信息系统管理条例(草案)》 • CNCERT披露两起美对我大型科技企业机构网络攻击事件 • 产品漏洞被利用致大量用户数据泄露,Meta被罚超19亿元 PART01 漏洞情报 1.Apache Tomcat远程代码执行漏洞(CVE-20

继续阅读

CCSK试题等你来答,参与抽奖赢取首期班福利!

CCSK试题等你来答,参与抽奖赢取首期班福利! 谷安培训 2024-12-23 03:30 CCSKv5云安全知识认证首期班将在12月28-29日、1月4日(共三天)开班。 扫码咨询报名 云计算正在加速全球数字化转型,云安全成为不可忽视的核心问题。随着企业加速将业务迁移到云端, 云安全的需求持续攀升,尤其是在AI、自动化和零信任等新兴技术的推动下。云安全人才不仅需要传统的安全知识,还需具备跨领域综

继续阅读

IIS中间件漏洞

IIS中间件漏洞 A 八方 丁永博的成长日记 2024-12-23 02:16 原文链接: https://blog.csdn.net/qq_48368964/article/details/140998220 一、IIS PUT漏洞 》》》漏洞描述《《《 IIS Server 在 Web 服务扩展中开启了 WebDAV ,配置了可以写⼊的权限,造成任意⽂件上传 》》》影响范围《《《 版本:IIS

继续阅读

【POC开发系列01】Pocsuite3框架的使用与poc的编写

【POC开发系列01】Pocsuite3框架的使用与poc的编写 原创 天欣 天欣安全实验室 2024-12-23 01:05 Pocsuite3的介绍 Pocsuite3 是由 知道创宇 404 实验室 打造的一款基于 GPLv2 许可证开源的远程漏洞测试框架。Pocsuite3在编写时参考了很多市面上的开源框架以及流行成熟的框架,在代码工程结构上参考了Sqlmap ,Pocsuite-cons

继续阅读

深度剖析 CVE-2024-56145:Craft CMS 高危漏洞的利用与防御

深度剖析 CVE-2024-56145:Craft CMS 高危漏洞的利用与防御 云梦DC 云梦安全 2024-12-23 00:39 近日,安全社区披露了一个影响 Craft CMS 的严重漏洞(CVE-2024-56145)。该漏洞源于对用户输入模板路径的处理不当,攻击者可通过精心构造的路径执行任意代码,实现远程代码执行(RCE)。本篇文章将从漏洞原理、利用过程、防御措施三个角度,带您深入了解

继续阅读

Apache Tomcat 高危远程代码执行漏洞(CVE-2024-56337)

Apache Tomcat 高危远程代码执行漏洞(CVE-2024-56337) 云梦DC 云梦安全 2024-12-23 00:39 一、漏洞概述 漏洞名称 :Apache Tomcat 远程代码执行漏洞CVE 编号 :CVE-2024-56337漏洞类型 :TOCTOU(时间差竞争条件)发现时间 :2024年12月21日风险评分 :9.8(高危)利用条件 :无权限限制,网络可达公开状态 :Po

继续阅读

2024年湖北省网络与数据安全实践能力竞赛——天权信安WriteUp

2024年湖北省网络与数据安全实践能力竞赛——天权信安WriteUp 原创 天权信安 天权信安 2024-12-22 15:16 本文来自 :天 权信安网络安全生态圈   作者 : 天权信安网络安全团队 2024年湖北省网络与数据安全实践能力竞赛 ——天权信安WriteUp ✦✦✦ 排名:线上赛第8名 解题数量:19题 解题过程**** WEB.01 ✦✦✦ 1.速算比赛 直接禁用JS 手动计算3

继续阅读

CVE-2024-56145:Craft CMS 漏洞利用工具

CVE-2024-56145:Craft CMS 漏洞利用工具 独眼情报 2024-12-22 02:51 这款工具专门用于利用由 Assetnote 研究团队发现的 Craft CMS 漏洞。该漏洞源于系统对用户提供的模板路径处理不当,攻击者可通过精心构造的载荷实现远程代码执行(RCE)🛠️。 🙏 特别感谢 Assetnote 团队在安全领域的贡献与研究。 ✨ 功能特点 🚀 自动化 FTP 服务

继续阅读

【新day】CVE-2024-56145(Craft CMS 模板注入导致 RCE)

【新day】CVE-2024-56145(Craft CMS 模板注入导致 RCE) 原创 fkalis fkalis 2024-12-21 10:50 绪论 如果各位师傅觉得有用的话,可以给我点个关注~~ 如果师傅们有什么好的建议也欢迎联系我~~ 感谢各位师傅的支持~~ 正文部分 漏洞详情 Craft 是一种灵活、用户友好的 CMS,用于在 Web 及其他方面创建自定义数字体验。如果受影响版本的

继续阅读