AJ-Report代码执行漏洞分析
AJ-Report代码执行漏洞分析 原创 莫大130 安全逐梦人 2024-05-04 16:52 AJ-Report代码执行漏洞分析 AJ-Report是全开源的一个BI平台,酷炫大屏展示,能随时随地掌控业务动态,让每个决策都有数据支撑 DataSetParamController 中verification 方法未对传入的参数进行过滤,可以执行JavaScript函数,导致命令执行漏洞。 环境
继续阅读AJ-Report代码执行漏洞分析 原创 莫大130 安全逐梦人 2024-05-04 16:52 AJ-Report代码执行漏洞分析 AJ-Report是全开源的一个BI平台,酷炫大屏展示,能随时随地掌控业务动态,让每个决策都有数据支撑 DataSetParamController 中verification 方法未对传入的参数进行过滤,可以执行JavaScript函数,导致命令执行漏洞。 环境
继续阅读[渗透利器]全能工具=信息收集->漏洞扫描->EXP调用 ChinaRan404 知攻善防实验室 2024-05-04 16:31 前言 hxd开发的工具,大致模块有(信息收集,漏洞扫描,暴力破解,POC/EXP,常用编码) 工具使用 下载后解压 安装环境 pip install -r requirements.txt 注意,该工具继承了两种不同的使用方式, 第一种,终端模式, pyt
继续阅读GitLab 中的 Devfile 文件写入漏洞 Ots安全 2024-05-04 13:15 这篇文章详细介绍了识别和利用CVE-2024-0402 的过程 。 GitLab 中的漏洞已于 2024 年 1 月 25 日通过 关键安全版本 修复。 有时,漏洞利用就像洋葱:它们有层次。这个特殊的漏洞利用了多个层和两个底层漏洞,这些漏洞结合使用可以在 GitLab 实例上实现任意文件写入。然后,
继续阅读CVE-2024-2887:Google Chrome 中的 Pwn2own 获胜错误 Ots安全 2024-05-04 13:15 在 Pwn 大师获得者 Manfred Paul 的客座博客中,他详细介绍了 CVE-2024-2887——Google Chrome 和 Microsoft Edge (Chromium) 中发生的类型混淆错误。他利用这个漏洞作为他获胜漏洞的一部分,导致代码在两个
继续阅读电子邮件安全漏洞是朝鲜社会工程攻击的最新途径 军哥网络安全读报 2024-05-04 09:02 导读 与朝鲜政府有联系的黑客正在利用电子邮件安全系统的漏洞发送看似合法的欺骗性消息,使他们能够冒充记者或学者。 包括联邦调查局 (FBI)、国家安全局 (NSA) 和国务院在内的多个联邦机构本周发布了一份公告( https://www.ic3.gov/Media/News/2024/240502.pd
继续阅读福布斯:安全研究人员警告20个安全漏洞“对小米用户构成威胁” 会杀毒的单反狗 军哥网络安全读报 2024-05-04 09:02 导读 安全研究人员发现一系列漏洞后,敦促小米用户更新设备。 研究人员发现20个安全漏洞与部署的谷歌Android操作系统有关。小米公司一周内修复了这些漏洞,用户应尽快更新手机系统。 网络安全研究人员表示,小米智能手机存在的安全缺陷,可能会让黑客窃取密码并危及社交媒体帐
继续阅读漏洞利用3倍·数据泄露翻番|Verizon DBIR 2024报告·附下载 原创 喵酱 安全喵喵站 2024-05-03 09:58 2024年5月1日,Verizon发布了新一年度的《2024年数据泄露调查报告·2024 Data Breach Investigations Report》(下载方式见文末)。 DBIR是网络安全行业最值得期待的报告之一,因为它是基于对大量真实事件的分析而编写的。
继续阅读CVE漏洞复现:Maglev中VisitFindNonDefaultConstructorOrConstruct的类型混淆 XiaozaYa 看雪学苑 2024-05-02 17:59 最近在学习Maglev 相关知识,然后看了一些与其相关的CVE ,感觉该漏洞比较容易复现,所以先打算复现一下,本文还是主要分析漏洞产生的原因,基础知识笔者会简单说一说,更多的还是需要读者自己去学习。 这里说一下为什
继续阅读Hackerone 附件功能存在IDOR越权漏洞15000$ 原创 Fighter001 重生者安全 2024-05-02 00:00 由于微信公众号推送机制的改变避免错过文章麻烦您将公众号 设为星标 感谢您的支持! 想要学习:【 漏洞挖掘,内网渗透OSCP,车联网,二进制】的朋友欢迎加入知识星球一起学习。如果不满意,72小时内可在APP内无条件自助退款。 –>进入正题啦 Hac
继续阅读使用扫描工具在同一网站的不同页面上发现了 4 个 csrf 漏洞!!! 原创 Fighter001 重生者安全 2024-05-01 22:35 由于微信公众号推送机制的改变避免错过文章麻烦您将公众号 设为星标 感谢您的支持! 想要学习:【 漏洞挖掘,内网渗透OSCP,车联网,二进制】的朋友欢迎加入知识星球一起学习。如果不满意,72小时内可在APP内无条件自助退款。 –>进入正题
继续阅读漏洞挖掘之某厂商OAuth2.0认证缺陷 pmiaowu 迪哥讲事 2024-05-01 22:30 0x00 前言 文章中的项目地址统一修改为: a.test.com 保护厂商也保护自己 0x01 OAuth2.0 经常出现的地方 1:网站登录处 2:社交帐号绑定处 0x02 某厂商绑定微博请求包 0x02.1 请求包1: Request: GET https://www.a.test.com/
继续阅读(CVE-2024-25648)福昕阅读器 ComboBox 小部件格式事件 UAF Ots安全 2024-05-01 17:59 CVE 编号 CVE-2024-25648 概括 Foxit Reader 2024.1.0.23997 处理 ComboBox 小部件的方式存在释放后使用漏洞。恶意 PDF 文档中特制的 JavaScript 代码可以触发先前释放的对象的重用,这可能导致内存损坏并导
继续阅读(CVE-2024-31852)福昕阅读器条形码小部件 Calculate 事件 Ots安全 2024-05-01 17:59 CVE 编号 CVE-2024-25938 概括 Foxit Reader 2024.1.0.23997 处理 Barcode 小部件的方式存在释放后使用漏洞。恶意 PDF 文档中特制的 JavaScript 代码可以触发先前释放的对象的重用,这可能导致内存损坏并导致任意
继续阅读R 编程语言中的漏洞可能助长供应链攻击 会杀毒的单反狗 军哥网络安全读报 2024-05-01 09:30 导读 AI 安全公司 HiddenLayer 警告称,当加载和引用恶意 RDS 文件时,R 编程语言实现中的漏洞可被利用来执行任意代码,并且可能被用作供应链攻击的一部分。 该漏洞编号为CVE-2024-27322(CVSS 评分为 8.8),是在 R 的序列化和反序列化过程中发现的,该过程用
继续阅读G.O.S.S.I.P 资源分享 2024-04-30 EXPLOIT.EDUCATION G.O.S.S.I.P 安全研究GoSSIP 2024-04-30 21:28 四月最后一天了,推荐个入门的安全资源——EXPLOIT.EDUCATION 就是把一些基础的exploit课程和练习整理成了VM,大家可以下载了开箱即用 推荐理由:只是觉得 https://exploit.education 这
继续阅读研究人员发布了 Windows 内核 EoP 漏洞的 PoC 漏洞 (CVE-2024-26218) Ots安全 2024-04-30 20:23 网络安全研究员 Gabe Kirkpatrick 分享了影响Windows 内核的高严重性特权提升漏洞( CVE-2024-26218 ) 错误的技术细节和概念验证 (PoC) 漏洞代码。 微软于 4 月 9 日(本月的补丁星期二)发布了安全更新,以在
继续阅读【0day】KingPortal运行系统信息泄露漏洞【未公开|附poc】 原创 xiaocaiji 网安鲲为帝 2024-04-30 19:43 0x00免责声明 ! 本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者及本公众号团队不为此承担任何责任。 0x01 漏洞描述 ! 随着工业互联网的迅速发展,传统的组态软件CS架构需要安装客户
继续阅读R语言中的新漏洞可导致项目易受供应链攻击 THN 代码卫士 2024-04-30 16:13 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 R编程语言中存在一个漏洞,可被威胁行动者用于创建一个恶意RDS(R数据序列化)文件,从而在加载和引用时导致代码执行后果。 AI应用安全公司 HiddenLayer 在报告中提到,该漏洞的编号是CVE-2024-27322,“涉及使用R中的 promis
继续阅读一个25,000的RCE 迪哥讲事 2024-04-28 20:50 声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。 博客新域名:https://gugesay.com **不想错过任何消息?设置星标↓ ↓ ↓ 目录 简介背景介绍选择目标准备与设置开始‘狩猎’RCE 利用继续尝试发生了什
继续阅读【更新版】Tomcat漏洞利用工具 errors11 信安404 2024-04-27 23:08 点击上方 蓝字关注我们 免责声明: 请使用者遵守《中华人民共和国网络安全法》,由于传播、利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号及作者不为此承担任何责任。 简介 Tomcat漏洞利用工具 使用 put文件上传 ajp协议漏洞 默认读取web.xml文件
继续阅读Swagger API Exploit 1.1 星冥安全 星冥安全 2024-04-27 15:14 这是一个 Swagger REST API 信息泄露利用工具。主要功能有: – 遍历所有API接口,自动填充参数 尝试 GET / POST 所有接口,返回 Response Code / Content-Type / Content-Length ,用于分析接口是否可以未授权访问利用
继续阅读常见未授权访问漏洞总结及验证方式 橘猫学安全 2024-04-27 14:14 前言 未授权访问漏洞是常见的攻击入口点,某些严重的未授权访问会直接导致getshell,熟悉常见的未授权访问漏洞排查方法对红蓝双方都有很大的帮助。本文对常见的未授权访问利用所需的工具和命令做总结。 mysql 3306端口未授权访问,可读取数据库内容,可尝试在web路径写webshell 工具:Navicat sqls
继续阅读高JDK的JNDI绕过之复现某比赛0解题 Zjacky 白帽子左一 2024-04-27 12:04 扫码领资料 获网安教程 前言 本篇文章首发在先知社区 作者Zjacky(本人) 先知社区名称: Zjacky 转载原文链接为https://xz.aliyun.com/t/13793 诶呀这玩意学了蛮久了真的,离大谱,各种事故各种坑点,不过结果还算好都弄清楚了,记录下顺便分享两个CTF案例来进行加
继续阅读iMessage 零点击RCE利用被曝现身黑客论坛 Divya 代码卫士 2024-04-26 17:25 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 据称,针对苹果 iMessage 的零点击远程代码执行 (RCE) 利用在多个黑客论坛上传播。 该利用可导致黑客在无需用户交互的情况下控制 iPhone,从而对全球数百万 iMessage 用户带来严重风险。零点击利用这一网络安全威胁,无
继续阅读【已复现】禅道项目管理系统身份认证绕过漏洞(QVD-2024-15263)安全风险通告 奇安信 CERT 2024-04-26 16:12 ● 点击↑蓝字关注我们,获取更多安全风险通告 漏洞概述 漏洞名称 禅道项目管理系统身份认证绕过漏洞 漏洞编号 QVD-2024-15263 公开时间 2024-04-12 影响量级 万级 奇安信评级 高危 CVSS 3.1分数 8.2 威胁类型 身份认证绕过
继续阅读RSAC 2024创新沙盒|VulnCheck:漏洞优先级挑战的解决方案 绿盟君 绿盟科技 2024-04-26 15:36 5月6日 RSA Conference 2024 将正式启幕 作为“安全圈的奥斯卡” RSAC 创新沙盒(Innovation Sandbox) 已成为网络安全业界的创新标杆 创新之下 与绿盟君一道 聚焦网络安全新热点 洞悉安全发展新趋势 走进 ****VulnCheck
继续阅读CVE-2024-2389 命令执行漏洞(附EXP) EchoSec 2024-04-26 13:30 网安引领时代,弥天点亮未来 0x00写在前面 本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责! 0x01漏洞介绍Progress Flowmon是Progress公司的一个实时网络流量监控工具。Progress Flowmon 11.1.14之前的11.x版本和12.
继续阅读CVE-2024-4040 CrushFTP 中的身份验证绕过和任意文件读取 Ots安全 2024-04-26 10:47 概述 2024 年 4 月 19 日星期五,托管文件传输供应商 CrushFTP 向私人邮件列表发布了有关一个新的零日漏洞的信息,该漏洞影响所有平台上低于 10.7.1 和 11.1.0 的 CrushFTP 版本(以及旧版 9.x 版本)。在披露时,供应商未分配 CVE,但
继续阅读注意补丁间隙:利用 Ubuntu 中的 io_uring 漏洞 Ots安全 2024-04-26 10:47 概述 本文讨论Linux 内核中io_uring 中的释放后使用漏洞 CVE-2024-0582 。尽管该漏洞于 2023 年 12 月在稳定内核中得到了修补,但它在两个多月后才被移植到 Ubuntu 内核中,这使其成为当时 Ubuntu 中的一个简单的 0day 向量。 2024 年
继续阅读利用 PUT 方法导致三星远程代码执行 (RCE) Ots安全 2024-04-26 10:47 什么是 HTTP 方法? HTTP 方法是定义客户端想要对由 URI(统一资源标识符)标识的指定资源执行的操作的动词。它们在 HTTP(超文本传输协议)中使用,以促进客户端(例如 Web 浏览器或移动应用程序)与服务器之间的通信。每种方法指定要对资源执行的不同类型的操作。 常见 HTTP 方法解释 1
继续阅读