标签: EXP

【悬赏问答】复现疑问求解答:Microsoft Sharepoint XXE(CVE-2024-30043)

【悬赏问答】复现疑问求解答:Microsoft Sharepoint XXE(CVE-2024-30043) 原创 W01fh4cker 追梦信安 2024-06-03 23:51 最近这两天我在复现Microsoft Sharepoint XXE(CVE-2024-30043)漏洞的过程中遇到了一些问题,反复调试研究无果,折磨了很长时间,现在决定在我公众号发出悬赏,解决成功的直接后台私信我你的微

继续阅读

【很深情的奇技淫巧】不一样的越权漏洞

【很深情的奇技淫巧】不一样的越权漏洞 原创 湘南第一深情 湘安无事 2024-06-03 22:51 点击蓝字 立即关注moonsec和湘安无事 声明: 该公众号大部分文章来自作者日常学习笔记,也有少部分文章是经过原作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。 请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。 很深情的奇技淫巧】不

继续阅读

通过IDEA远程调试vulhub当中的Nexus镜像分析CVE-2024-4956

通过IDEA远程调试vulhub当中的Nexus镜像分析CVE-2024-4956 原创 进击的hack 进击的HACK 2024-06-03 20:45 前言 本篇文章主要记录用IDEA远程调试docker当中的nexus。对nexus漏洞的分析写得不是那么好,如果想要看具体漏洞讲解的,我提供以下两篇,写得都比我好(泪目)。https://www.cnblogs.com/Rainy-Day/p/

继续阅读

「漏洞复现」万户ezEIP企业管理系统 /member/success.aspx 命令执行漏洞

「漏洞复现」万户ezEIP企业管理系统 /member/success.aspx 命令执行漏洞 冷漠安全 冷漠安全 2024-06-03 19:13 0x01 免责声明 免责声明 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。本次测试仅供学习使用,如

继续阅读

Springblade框架(又名Bladex)渗透测试漏洞利用总结

Springblade框架(又名Bladex)渗透测试漏洞利用总结 FreeBuf 2024-06-03 19:01 Freebuf知识大陆帮会HackingWiki渗透感知已上线,同步更新各类安全文档、漏洞信息和渗透实战技巧 一、前言 Springblade框架(又称为BladeX)是基于spring微服务二次开发的框架,主要应用于java后端的开发中。之前在公众号文章中分析过框架相关漏洞,这里

继续阅读

Shiro漏洞利用工具 | ShiroEXP(5月27日更新)

Shiro漏洞利用工具 | ShiroEXP(5月27日更新) 渗透安全团队 2024-06-02 20:01 由于微信公众号推送机制改变了,快来 星标 不再迷路,谢谢大家! 0x01 工具介绍 Shiro漏洞利用工具, 爆破key及加密方式(已完成), 漏洞探测, 探测回显链, 漏洞利用, 内存马。 0x02 安装与使用 一、帮助命令 java -jar ShiroEXP.jar -h 二、爆破

继续阅读

高危漏洞预警|Check Point Security Gateways 发现漏洞(CVE-2024-24919)

高危漏洞预警|Check Point Security Gateways 发现漏洞(CVE-2024-24919) 众智维安 2024-06-02 10:55 近日,众智维科技麒麟安全实验室监测到针对Check Point Security Gateways 任意文件读取漏洞(CVE-2024-24919)的野外利用活动。这一高危漏洞使正在实施远程恶意行为的攻击者能够精心构建特定请求,借此进行非法

继续阅读

2024攻防演练前需要关注的高危漏洞清单

2024攻防演练前需要关注的高危漏洞清单 安恒研究院 安恒信息CERT 2024-05-31 20:35 2024攻防演练期间需 关注的高危漏洞清单 安恒信息CERT NOTICE 盘点 ▶▶▶ 1.前言 当前,在规模较大和重要性较高的网络攻防演练中,对于蓝队(防守方),在演练中遇到红队(攻击方)0day的机会还是相当大的,要在短时间达成演习目的,拿到目标靶机的权限,动用一些先进的武器(0day)

继续阅读

全新课表6.18开班!系统0day安全-二进制漏洞攻防(第3期)

全新课表6.18开班!系统0day安全-二进制漏洞攻防(第3期) 看雪课程 看雪学苑 2024-05-30 18:03 在当今网络安全风起云涌的时代,漏洞攻击频频发生,系统安全备受关注。想要在这个数字化浪潮中立于不败之地,掌握系统0day安全攻防技术成为重要基石。它不仅是黑客和安全研究人员的技术利器,更是企业和组织抵御网络攻击的坚实屏障。 普通人在学习该门技术或工作中面临的痛点: -模糊测试、代码

继续阅读

【已复现】Check Point 安全网关任意文件读取漏洞(CVE-2024-24919)安全风险通告

【已复现】Check Point 安全网关任意文件读取漏洞(CVE-2024-24919)安全风险通告 奇安信 CERT 2024-05-30 17:02 ●  点击↑蓝字关注我们,获取更多安全风险通告 漏洞概述 漏洞名称 Check Point Security Gateways 任意文件读取漏洞 漏洞编号 QVD-2024-20876,CVE-2024-24919 公开时间 2024-05-2

继续阅读

CVE-2024-0582 Ubuntu 内核 UAF 漏洞分析

CVE-2024-0582 Ubuntu 内核 UAF 漏洞分析 3bytes 3072 2024-05-29 22:23 概述 本文讨论了Linux内核中io_uring的一个使用后释放漏洞,CVE-2024-0582。尽管该漏洞在2023年12月的稳定内核中已被修补,但它在Ubuntu内核中超过两个月没有被移植,使得Ubuntu在那段时间内容易受到0day攻击。 2024年1月初,Projec

继续阅读

src-歪门邪道分享+支付漏洞挖掘

src-歪门邪道分享+支付漏洞挖掘 1581495545157366 Z2O安全攻防 2024-05-29 20:49 点击上方[蓝字],关注我们 建议大家把公众号“Z2O安全攻防”设为星标,否则可能就看不到啦! 因为公众号现在只对常读和星标的公众号才能展示大图推送。操作方法:点击右上角的【…】,然后点击【设为星标】即可。 免责声明 本文仅用于技术讨论与学习,利用此文所提供的信息而造成

继续阅读

【新】万户协同办公平台 ezEIP success存在反序列化漏洞

【新】万户协同办公平台 ezEIP success存在反序列化漏洞 小白菜安全 小白菜安全 2024-05-29 18:50 免责声明 该公众号主要是分享互联网上公开的一些漏洞poc和工具, 利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本公众号及作者不为此承担任何责任,一旦造成后果请自行承担!如果本公众号分享导致的侵权行为请告知,我们会立即删除并道歉。 漏洞影

继续阅读

精彩回顾!大模型安全边界:揭秘提示注入攻击、会话共享漏洞与AI幻觉毒化策略分享

精彩回顾!大模型安全边界:揭秘提示注入攻击、会话共享漏洞与AI幻觉毒化策略分享 原创 知识分享者 安全极客 2024-05-29 17:40 近日,安全极客和Wisemodel社区联合举办了“AI+Security”系列的首场线下活动,主题聚焦于“大模型与网络空间安全的前沿探索”。在此次活动中, Kelp AI Beta作者、资深安全专家宁宇飞针对《大模型安全边界: 揭秘提示注入攻击、会话共享漏洞

继续阅读

【已复现】Atlassian Confluence 远程代码执行漏洞(CVE-2024-21683)安全风险通告第二次更新

【已复现】Atlassian Confluence 远程代码执行漏洞(CVE-2024-21683)安全风险通告第二次更新 奇安信 CERT 2024-05-29 17:30 ●  点击↑蓝字关注我们,获取更多安全风险通告 漏洞概述 漏洞名称 Atlassian Confluence Data Center and Server 远程代码执行漏洞 漏洞编号 QVD-2024-20148,CVE-2

继续阅读

ICONV,将字符集设置为 RCE:利用 GLIBC 攻击 PHP 引擎

ICONV,将字符集设置为 RCE:利用 GLIBC 攻击 PHP 引擎 原创 jinyu 影域实验室 2024-05-29 17:22 免责声明: 本文所涉及的任何技术、信息或工具,仅供学习和参考之用。请勿利用本文提供的信息从事任何违法活动或不当行为。任何因使用本文所提供的信息或工具而导致的损失、后果或不良影响,均由使用者个人承担责任,与本文作者无关。作者不对任何因使用本文信息或工具而产生的损失

继续阅读

您还在苦恼先修哪个漏洞吗?

您还在苦恼先修哪个漏洞吗? 绿盟君 绿盟科技 2024-05-29 17:12 全文共2487字,阅读大约需5分钟。 在当今数字时代,网络攻击不断演变,漏洞修复已成为企业安全的重中之重。然而,随着漏洞数量的激增,如何有效处理和优先修复漏洞成为了一个挑战。根据绿盟科技发布的《2023年度安全事件观察报告》显示,全球共披露了30947个漏洞,每天平均有84.78个CVE被披露,创下历史新高。更令人担忧

继续阅读

万户ezEIP企业管理系统success.aspx接口存在远程命令执行漏洞 附POC

万户ezEIP企业管理系统success.aspx接口存在远程命令执行漏洞 附POC 南风徐来 南风漏洞复现文库 2024-05-29 16:49 免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。 1. 万户ezEIP企业管理系统简介 微信公众

继续阅读

【安全科普】一文读懂文件上传漏洞(附实战详解)

【安全科普】一文读懂文件上传漏洞(附实战详解) 学习网络安全到 开源聚合网络空间安全研究院 2024-05-29 16:48 网 安 教 育 培 养 网 络 安 全 人 才 技 术 交 流 、 学 习 咨 询 前言 自从学完文件上传后,寻思总结一下,但一直懒惰向后推迟,最近要准备面试了,就趁此机会写一下。 文件上传漏洞介绍 文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行

继续阅读

Shiro漏洞利用工具 — ShiroEXP(5月27日更新)

Shiro漏洞利用工具 — ShiroEXP(5月27日更新) Y5neKO Web安全工具库 2024-05-28 22:06 =================================== 免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如

继续阅读

【风险通告】ShowDoc存在远程代码执行漏洞

【风险通告】ShowDoc存在远程代码执行漏洞 安恒研究院 安恒信息CERT 2024-05-28 18:30 漏洞概述 漏洞名称 ShowDoc存在远程代码执行漏洞 安恒CERT评级 1级 CVSS3.1评分 10.0(安恒自评) CVE编号 未分配 CNVD编号 未分配 CNNVD编号 未分配 安恒CERT编号 WM-202405-000003 POC情况 未发现 EXP情况 未发现 在野利用

继续阅读

大华智慧园区综合管理平台 /ipms/barpay/pay RCE漏洞

大华智慧园区综合管理平台 /ipms/barpay/pay RCE漏洞 小白菜安全 小白菜安全 2024-05-28 18:26 免责声明 该公众号主要是分享互联网上公开的一些漏洞poc和工具, 利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本公众号及作者不为此承担任何责任,一旦造成后果请自行承担!如果本公众号分享导致的侵权行为请告知,我们会立即删除并道歉。 漏

继续阅读

OA-EXPTOOL漏洞综合利用框架

OA-EXPTOOL漏洞综合利用框架 LittleBear4 七芒星实验室 2024-05-28 18:11 项目介绍 OA-EXPTOOL是一款 OA综合利用工具,集合将近20款OA漏洞批量扫描**** 使用方式 – 第一次使用脚本请运行pip3 install -r requirements.txt 面板是所有参数了致远就输入 zyscan tab键有补全命令的功能 进入后help

继续阅读

商用间谍软件pcTattletale惊现漏洞和后门!17TB敏感数据遭泄露!

商用间谍软件pcTattletale惊现漏洞和后门!17TB敏感数据遭泄露! 网络安全应急技术国家工程中心 2024-05-28 14:52 一位独立研究人员曝光了商业级pcTattletale间谍软件工具中可能危及录音的漏洞后不久,该工具的网站就被黑客入侵并遭到破坏。该黑客声称已访问了至少17TB的受害者截图和其他敏感数据,在研究人员披露有限信息以防止不良行为者利用该漏洞后,他将该网站的黑客攻击

继续阅读

一文了解往年热门的漏洞-shiro

一文了解往年热门的漏洞-shiro 原创 CatalyzeSec CatalyzeSec 2024-05-27 20:27 什么是shiro Apache Shiro 框架是一个功能强大且易于使用的 Java 安全框架,它执行身份验证、授权、加密和会话管理。借助 Shiro 易于理解的 API,您可以快速轻松地保护任何应用程序——从最小的移动应用程序到最大的 Web 和企业应用程序。 CVE-20

继续阅读