标签: EXP

雷神众测漏洞周报2024.06.03-2024.06.10

雷神众测漏洞周报2024.06.03-2024.06.10 原创 雷神众测 雷神众测 2024-06-12 15:42 摘要 以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任

继续阅读

CVE-2024-4577 漏洞复现

CVE-2024-4577 漏洞复现 原创 fgz AI与网安 2024-06-12 15:35 免 责 申 明 :本文内容为学习笔记分享,仅供技术学习参考,请勿用作违法用途,任何个人和组织利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责,与作者无关!!! 01 — 漏洞名称 PHP CGI Windows平台远程代码执行漏洞 02 — 漏洞影响 影响范围 PHP 8.3 &l

继续阅读

通过weblogic历史漏洞cve-2015-4852学习java反序列化漏洞

通过weblogic历史漏洞cve-2015-4852学习java反序列化漏洞 原创 Juvline 极星信安 2024-06-12 15:32 ‍ 声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,禁止私自转载,如需转载,请联系作者!!!! 请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关!!!!! 通过搜索 w

继续阅读

PHP CGI Windows平台远程代码执行漏洞(CVE-2024-4577)已发现在野攻击!

PHP CGI Windows平台远程代码执行漏洞(CVE-2024-4577)已发现在野攻击! 原创 威胁情报中心 奇安信威胁情报中心 2024-06-12 10:20 2024年6月6日,奇安信CERT监测到官方修复PHP CGI Windows平台特定语系(简体中文936/繁体中文950/日文932)远程代码执行漏洞(CVE-2024-4577),未经身份认证的远程攻击者可以通过特定的字符序

继续阅读

微软6月补丁日多个产品安全漏洞风险通告:1个紧急漏洞、10个重要漏洞

微软6月补丁日多个产品安全漏洞风险通告:1个紧急漏洞、10个重要漏洞 奇安信 CERT 2024-06-12 09:10 ●  点击↑蓝字关注我们,获取更多安全风险通告 漏洞概述 漏洞名称 微软2024年6月补丁日多个产品安全漏洞 影响产品 Microsoft 流式处理服务、Windows内核、Windows Cloud Files Mini Filter Driver 和 Windows Win

继续阅读

【紧急警示】Locked勒索病毒利用最新PHP远程代码执行漏洞大规模批量勒索!文末附详细加固方案

【紧急警示】Locked勒索病毒利用最新PHP远程代码执行漏洞大规模批量勒索!文末附详细加固方案 原创 索勒安全团队 solar应急响应团队 2024-06-11 19:55 1. Locked勒索病毒介绍 locked勒索病毒属于TellYouThePass勒索病毒家族的变种,其家族最早于2019年3月出现,擅长利用高危漏洞被披露后的短时间内,利用1Day对暴露于网络上并存在有漏洞未修复的机器发

继续阅读

【已发现在野攻击】PHP CGI Windows平台远程代码执行漏洞(CVE-2024-4577)安全风险通告第二次更新

【已发现在野攻击】PHP CGI Windows平台远程代码执行漏洞(CVE-2024-4577)安全风险通告第二次更新 奇安信 CERT 2024-06-11 18:53 ●  点击↑蓝字关注我们,获取更多安全风险通告 漏洞概述 漏洞名称 PHP CGI Windows平台远程代码执行漏洞 漏洞编号 QVD-2024-21704,CVE-2024-4577 公开时间 2024-06-07 影响量

继续阅读

安全热点周报:TellYouThePass勒索软件利用PHP漏洞全球扩散,多个在野漏洞遭遇实际攻击

安全热点周报:TellYouThePass勒索软件利用PHP漏洞全球扩散,多个在野漏洞遭遇实际攻击 奇安信 CERT 2024-06-11 18:53 安全资讯导视  • 国家能源局印发《电力网络安全事件应急预案》 • 安徽一单位遭入侵3.54亿条个人信息被盗,公检联合督促整改 • 国内知名电器集团售后系统遭入侵,涉案金额高达1.2亿元 PART01 漏洞情报 1.PHP CGI Windows平

继续阅读

利用 Windows 10 反馈中心 安全漏洞

利用 Windows 10 反馈中心 安全漏洞 Ots安全 2024-06-09 12:17 反馈中心是 Windows 10 中的一项功能,允许用户向 Microsoft 报告问题或建议。它依赖于以系统权限运行的“diagtrack”服务,或更广为人知的“连接用户体验和遥测” 当反馈中心收集信息以将其发送给 MS 时,它会执行大量文件操作,其中大部分由 SYSTEM 用户执行。事实证明,此应用程

继续阅读

【漏洞复现】PHP CGI参数注入RCE漏洞(CVE-2024-4577)

【漏洞复现】PHP CGI参数注入RCE漏洞(CVE-2024-4577) YGnight night安全 2024-06-09 10:43 公众号新规 只对常读 和 星标的公众号才能展示大图推送, 建议大家把公众号“ n i g h t 安 全”设为 星 标, 否 则 可 能 就 看 不 到 啦 ! 免责声明 night安全致力于分享技术学习和工具掌握。然而请注意不得将此用于任何未经授权的非法行

继续阅读

【审计0day】Dedecms最新版本RCE

【审计0day】Dedecms最新版本RCE 实战安全研究 2024-06-09 10:00 前言 前段时间朋友参加市级攻防演练正好遇到了一个医院dedecms二开的新闻站点,通过旁站sql注入成功进入dedecms后台,一看是最新版的dedecms朋友摇了摇头觉得无从下手,我直接掏出个人审计0day出来助力梦想。 以下实例讲解仅作技术分享,无教唆指导任何网络犯罪行为,因为传播利用本文所提供信息造

继续阅读

CVE-2018-17066复现(D-Link命令注入漏洞)

CVE-2018-17066复现(D-Link命令注入漏洞) Loserme 看雪学苑 2024-06-08 17:59 CVE-2018-17066漏洞概述: 在该路由的前端页面中存在时间设置页面,但是我们手动输入的时间并没有被过滤,就会直接将数据传输到后端处理,经过一段函数调用后会将参数传入system作为参数从而实现命令注入! (任意命令执行) 环境准备:kali2023因为自带bp不用安装

继续阅读

CVE-2024-4577 – PHP CGI 参数注入漏洞批量(复现)Nuclei 模板

CVE-2024-4577 – PHP CGI 参数注入漏洞批量(复现)Nuclei 模板 Ots安全 2024-06-08 14:22 CVE-2024-4577 – 又一个 PHP RCE:让 PHP-CGI 参数注入再次伟大! 这是我在准备Black Hat USA演讲时发现的一个附带故事/额外漏洞。我相信大部分细节已经在官方公告中涵盖 (应该很快就会发布)。尽管随着

继续阅读

某客圈子社区小程序审计(0day)

某客圈子社区小程序审计(0day) Mstir 星悦安全 2024-06-07 18:39 0x00 前言 █ 纸上得来终觉浅,绝知此事要躬行 █ Fofa:”/static/index/js/jweixin-1.2.0.js” 该程序使用ThinkPHP 6.0.12作为框架,所以直接审计控制器即可.其Thinkphp版本较高,SQL注入不太可能,所以直接寻找其他洞. 0

继续阅读

【复现】PHP CGI Windows 平台远程代码执行漏洞(CVE-2024-4577)的风险通告

【复现】PHP CGI Windows 平台远程代码执行漏洞(CVE-2024-4577)的风险通告 原创 赛博昆仑CERT 赛博昆仑CERT 2024-06-07 18:07 赛博昆仑漏洞安全通告- PHP CGI Windows 平台远程代码执行漏洞(CVE-2024-4577)的风险通告  漏洞描述 PHP是一种开源的服务器端脚本语言,而PHP CGI是一种通过通用网关接口(CGI)运行PH

继续阅读

PHP CGI Windows平台远程代码执行漏洞(CVE-2024-4577)安全风险通告

PHP CGI Windows平台远程代码执行漏洞(CVE-2024-4577)安全风险通告 奇安信 CERT 2024-06-07 15:45 ●  点击↑蓝字关注我们,获取更多安全风险通告 漏洞概述 漏洞名称 PHP CGI Windows平台远程代码执行漏洞 漏洞编号 QVD-2024-21704,CVE-2024-4577 公开时间 2024-06-07 影响量级 十万级 奇安信评级 高危

继续阅读

由浅入深理解Nodejs原型链污染漏洞

由浅入深理解Nodejs原型链污染漏洞 原创 ye1s 山石网科安全技术研究院 2024-06-07 14:49 原型链污染是Nodejs应用程序中的一种安全漏洞,通过修改JavaScript对象的原型链来篡改应用程序的行为。这种漏洞可能导致恶意代码执行、绕过访问控制或泄露敏感数据等严重后果。 1、 原型和原型链 JavaScript没有父类和子类这个概念,也没有类和实例的区分,而JavaScri

继续阅读

德国政府会议信息遭泄露,思科修复 Webex 漏洞

德国政府会议信息遭泄露,思科修复 Webex 漏洞 Eduard Kovacs 代码卫士 2024-06-06 17:39 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 媒体报道称德国政府的 Webex 会议遭暴露,可能导致敌对势力获取高度敏感信息。本周二,思科发布安全公告。 德国媒体 Zeit Online 在5月4日发布文章指出,德国政府在实现思科 Webex 视频会议软件的过程中存在

继续阅读

【已复现】Apache OFBiz 路径遍历漏洞(CVE-2024-36104)安全风险通告

【已复现】Apache OFBiz 路径遍历漏洞(CVE-2024-36104)安全风险通告 奇安信 CERT 2024-06-06 10:50 ●  点击↑蓝字关注我们,获取更多安全风险通告 漏洞概述 漏洞名称 Apache OFBiz 路径遍历漏洞 漏洞编号 QVD-2024-21464,CVE-2024-36104 公开时间 2024-06-02 影响量级 万级 奇安信评级 高危 CVSS

继续阅读

红队快速打点漏洞检测工具

红队快速打点漏洞检测工具 LemonSec 2024-06-05 22:07 简介 POC bomber是一款漏洞检测工具,旨在利用大量高危害漏洞的POC/EXP快速获取目标服务器权限 本项目收集互联网各种危害性大的 RCE · 任意文件上传 · sql注入 等高危害且能够获取到服务器核心权限的漏洞POC/EXP,并集成在POC bomber武器库中,利用大量高危害POC对单个或多个目标进行模糊测

继续阅读

CVE-2024-36104 Apache OFBiz路径遍历RCE漏洞复现(附POC)

CVE-2024-36104 Apache OFBiz路径遍历RCE漏洞复现(附POC) 原创 CatalyzeSec CatalyzeSec 2024-06-05 19:59 漏洞描述 Apache_OFBiz是一套基于通用架构的企业应用程序,使用通用数据,逻辑和流程组件。应用程序的松散耦合特性使这些组件易于理解,扩展和定制。 由于对HTTP请求URL中的特殊字符(如;、%2e)限制不当,威胁者

继续阅读

IOT漏洞复现——PSV-2020-0437

IOT漏洞复现——PSV-2020-0437 a2ure 看雪学苑 2024-06-05 17:59 最近在利用之前开发过的模糊测试工具对于各大路由器厂商的固件进行测试,并且进行漏洞挖掘,因此为了方便进一步对于获得的漏洞进行利用,学习了一些之前公开的漏洞复现原理,再次进行复现,本篇文章参考了 PSV-2020-0437:Buffer-Overflow-on-Some-Netgear-Routers

继续阅读

AMD前瞻执行之内存访问预测器逆向分析与漏洞利用

AMD前瞻执行之内存访问预测器逆向分析与漏洞利用 网络安全应急技术国家工程中心 2024-06-05 14:57 前瞻执行(又称推测执行)是一种有效降低由流水线停滞引起的性能损失的重要方法。骑士战队对AMD前瞻执行技术中的内存访问预测器进行了逆向工程,揭示了两个关键预测器的内部结构和状态机设计。通过进一步的实验分析,我们发现这些预测器可以在瞬态执行期间被故意操作和更改,从而导致跨安全域的信息泄露。

继续阅读

【已复现】ShowDoc item_id SQL注入漏洞

【已复现】ShowDoc item_id SQL注入漏洞 黑伞安全 2024-06-04 20:18 微信公众号:黑伞安全关注可了解更多的网络安全技术分享。如有问题或建议,请公众号留言;如果你觉得挖不到src漏洞,希望黑伞安全知识星球对你有帮助,欢迎加入 回复:showdoc 领取poc ShowDoc 是一个开源的在线文档协作平台,它支持Markdown、图片等多种格式,方便团队成员共同编辑和分

继续阅读

SploitScan:一款多功能实用型安全漏洞管理平台

SploitScan:一款多功能实用型安全漏洞管理平台 Alpha_h4ck FreeBuf 2024-06-04 19:02 关于SploitScan SploitScan是一款功能完善的实用型网络安全漏洞管理工具,该工具提供了用户友好的界面,旨在简化广大研究人员识别已知安全漏洞的相关信息和复现过程。 SploitScan可以帮助网络安全专业人员快速识别和测试已知安全漏洞,如果你需要寻求加强安全

继续阅读

Cox修复 API 认证绕过漏洞,数百万调制解调器受影响

Cox修复 API 认证绕过漏洞,数百万调制解调器受影响 Sergiu Gatlan 代码卫士 2024-06-04 17:34 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 Cox Communications 公司修复了一个授权绕过漏洞,可导致远程攻击者滥用被暴露的后台API,重置数百万个由 Cox 提供的调制解调器的设置并窃取客户的个人敏感信息。 Cox 是美国最大的私营宽带公司,通

继续阅读