标签: EXP

NodeJS操作符空格漏洞

NodeJS操作符空格漏洞 原创 repoog 洞源实验室 2024-04-19 18:06 Node.js 是一个基于 Chrome V8 引擎的 JavaScript 运行环境,它使得 JavaScript 可以脱离浏览器在服务器端运行。Node.js 利用事件驱动、非阻塞 I/O 模型等技术提高了性能,从而在开发领域得到广泛应用,比如Web服务应用(尤其是非阻塞的能力在I/O密集型应用上的应

继续阅读

一眼已攻陷:GPT-4仅凭阅读威胁公告即可利用多数漏洞

一眼已攻陷:GPT-4仅凭阅读威胁公告即可利用多数漏洞 Nate Nelson 代码卫士 2024-04-19 17:30 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 配有GPT-4的AI代理仅通过阅读多数影响真实系统的公开漏洞的信息,即可利用它们。 美国伊利诺伊大学厄巴纳-香槟分校发布新的研究成果将改变18个越来进展缓慢的人工智能网络威胁进展情况。截止目前,威胁行动者们利用大语言模型

继续阅读

【已复现】kkFileView 远程代码执行漏洞(QVD-2024-14703)安全风险通告

【已复现】kkFileView 远程代码执行漏洞(QVD-2024-14703)安全风险通告 奇安信 CERT 2024-04-19 14:10 ●  点击↑蓝字关注我们,获取更多安全风险通告 漏洞概述 漏洞名称 kkFileView 远程代码执行漏洞 漏洞编号 QVD-2024-14703 公开时间 2024-04-16 影响量级 万级 奇安信评级 高危 CVSS 3.1分数 9.8 威胁类型

继续阅读

用友NC Cloud doPost接口存在任意文件上传漏洞2

用友NC Cloud doPost接口存在任意文件上传漏洞2 南风徐来 南风漏洞复现文库 2024-04-18 23:15 免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。 1. 用友NC Cloud简介 微信公众号搜索:南风漏洞复现文库 该文

继续阅读

思科修复IMC 高危根提权漏洞

思科修复IMC 高危根提权漏洞 Sergiu Gatlan 代码卫士 2024-04-18 17:34 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 思科修复了一个位于集成管理控制器 (IMC) 中的高危漏洞,可导致本地攻击者提权至 root,其利用代码已被公开。 思科 IMC 是一款主板管理控制器,用于通过多个接口如 XML API、web (WebUI) 和命令行 (CLI) 接口等管

继续阅读

【复现】kkFileView远程代码执行漏洞的风险通告

【复现】kkFileView远程代码执行漏洞的风险通告 原创 赛博昆仑CERT 赛博昆仑CERT 2024-04-18 17:29 赛博昆仑漏洞安全通告- kkFileView远程代码执行漏洞的风险通告  漏洞描述 kkFileView为文件文档在线预览解决方案,该项目使用流行的spring boot搭建,易上手和部署,基本支持主流办公文档的在线预览,如doc,docx,xls,xlsx,ppt,

继续阅读

CVE-2024-3400 操作系统命令注入POC来咯

CVE-2024-3400 操作系统命令注入POC来咯 原创 Fighter001 重生者安全 2024-04-18 00:01 由于微信公众号推送机制的改变避免错过文章麻烦您将公众号 设为星标 感谢您的支持! 想要学习:【 漏洞挖掘,内网渗透OSCP,车联网,二进制】的朋友欢迎加入知识星球一起学习。如果不满意,72小时内可在APP内无条件自助退款。 –>进入正题啦 POC请前往

继续阅读

【已复现】IP-guard WebServer 权限绕过漏洞(QVD-2024-14103)安全风险通告

【已复现】IP-guard WebServer 权限绕过漏洞(QVD-2024-14103)安全风险通告 奇安信 CERT 2024-04-18 00:00 ●  点击↑蓝字关注我们,获取更多安全风险通告 漏洞概述 漏洞名称 IP-guard WebServer 权限绕过漏洞 漏洞编号 QVD-2024-14103 公开时间 2024-04-16 影响量级 十万级 奇安信评级 高危 CVSS 3.

继续阅读

泛微e-office系统ajax.php接口存在任意文件上传漏洞

泛微e-office系统ajax.php接口存在任意文件上传漏洞 南风漏洞复现文库 南风漏洞复现文库 2024-04-17 23:31 免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。 1. 泛微e-office系统ajax.php接口简介 微

继续阅读

TP-Link AC1750 漏洞挖掘的文章 (2022)- Pwn2Own 2021

TP-Link AC1750 漏洞挖掘的文章 (2022)- Pwn2Own 2021 Ots安全 2024-04-17 18:06 目标选择 此时,@pwning_me、@chillbro4201和我都很积极,并且在不和谐的地方聊天。我们的最终目标是参加比赛,在查看了比赛规则后,阻力最小的路径似乎是针对路由器。我们对它们有更多的经验,硬件很容易获得,而且价格便宜,所以感觉这是正确的选择。 至少,

继续阅读

【复现】WebLogic T3/IIOP 远程代码执行漏洞(CVE-2024-21007)的风险通告

【复现】WebLogic T3/IIOP 远程代码执行漏洞(CVE-2024-21007)的风险通告 原创 赛博昆仑CERT 赛博昆仑CERT 2024-04-17 11:23 赛博昆仑漏洞安全通告- WebLogic T3/IIOP 远程代码执行漏洞(CVE-2024-21007)的风险通告  漏洞描述 WebLogic是美国Oracle公司出品的一个application server,确切的

继续阅读

Oracle 2024年4月补丁日多产品高危漏洞安全风险通告

Oracle 2024年4月补丁日多产品高危漏洞安全风险通告 奇安信 CERT 2024-04-17 09:53 ●  点击↑蓝字关注我们,获取更多安全风险通告 漏洞概述 漏洞名称 Oracle 2024年4月补丁日多产品高危漏洞 影响产品 Oracle WebLogic Server、MySQL Server等 公开时间 2024-04-17 影响对象数量级 百万级 奇安信评级 高危 利用可能性

继续阅读

针对 0day Windows 内核特权提升漏洞 (CVE-2024-21338) 的 PoC 漏洞发布

针对 0day Windows 内核特权提升漏洞 (CVE-2024-21338) 的 PoC 漏洞发布 Ots安全 2024-04-16 18:00 Lazarus 黑客利用 Windows 零日漏洞获取内核权限 安全研究人员发布了危险的零日CVE-2024-21338 漏洞的技术细节和概念验证 (PoC) 漏洞代码,该漏洞最近被国家支持的朝鲜黑客组织 Lazarus 所利用。该缺陷存在于 Wi

继续阅读

漏洞解释:针对 Google Chrome 扩展程序的 ZIP 嵌入攻击

漏洞解释:针对 Google Chrome 扩展程序的 ZIP 嵌入攻击 Ots安全 2024-04-16 18:00 编者注:在本期《漏洞解释》中,安全研究人员 Malcolm Stagg 讲述了他发现的 CVE-2024-0333,这是 Google Chrome 中的一个漏洞,可能会被利用来安装恶意扩展程序。请务必关注LinkedIn 上的自述文件,以跟上本系列的未来补充内容。 Google

继续阅读

安全热点周报:本周新增三个在野利用漏洞,10w+设备易遭恶意攻击

安全热点周报:本周新增三个在野利用漏洞,10w+设备易遭恶意攻击 奇安信 CERT 2024-04-16 17:00 安全资讯导视  • 美国会议员公布《美国隐私权法案》,推动联邦隐私立法 • AT&T承认超5000万用户数据泄露:已在地下论坛售卖多年 • 菲律宾科技部服务器遭黑客入侵:网站被篡改 25TB 数据被删除 PART01 漏洞情报 1.Rust命令注入漏洞(CVE-2024-2

继续阅读

CVE-2024-3273

CVE-2024-3273 原创 fgz AI与网安 2024-04-16 07:01 免 责 申 明 :本文内容为学习笔记分享,仅供技术学习参考,请勿用作违法用途,任何个人和组织利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责,与作者无关!!! 01 — 漏洞名称 D-Link nas_sharing.cgi 命令注入 漏洞 02 — 漏洞影响 D-Link  –

继续阅读

魔方网表mailupdate.jsp接口存在任意文件上传漏洞

魔方网表mailupdate.jsp接口存在任意文件上传漏洞 南风漏洞复现文库 南风漏洞复现文库 2024-04-15 23:13 免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。 1. 魔方网表mailupdate.jsp接口简介 微信公众号

继续阅读

G.O.S.S.I.P 阅读推荐 2024-04-15 爱因斯坦的Exploit之梦

G.O.S.S.I.P 阅读推荐 2024-04-15 爱因斯坦的Exploit之梦 原创 G.O.S.S.I.P 安全研究GoSSIP 2024-04-15 21:25 先来提一个问题,你知道下面这篇论文是什么时候出版的? 没想到吧,上面这篇论文是1987年发表在IEEE S&P(那时候还没有四大,只有这一家)上的。也许是最早研究Data-only Attack的文献(尽管这篇论文更主要

继续阅读

一款对于web站点进行漏洞扫描的打点利器

一款对于web站点进行漏洞扫描的打点利器 spmonkey 安全之眼SecEye 2024-04-15 20:20 点击上方「蓝字」,关注我们 因为公众号现在只对常读和星标的公众号才能展示大图推送,建议大家进行星标 。操作方法:点击右上角的【…】,然后点击【设为星标】即可。 01 免责声明 免责声明: 该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由

继续阅读

通过这个0Day漏洞,黑客对Palo Alto防火墙发起后门攻击

通过这个0Day漏洞,黑客对Palo Alto防火墙发起后门攻击 Zicheng FreeBuf 2024-04-15 19:11 左右滑动查看更多 据BleepingComputer消息,自 3 月 26 日以来,疑似受国家支持的黑客一直在利用 Palo Alto Networks 防火墙中的零日漏洞入侵企业或组织内部网络以窃取数据和凭证。该漏洞被追踪为 CVE-2024-3400。 由于该漏洞

继续阅读

知名防火墙厂商曝满分RCE漏洞,Palo Alto Networks警告漏洞正被利用

知名防火墙厂商曝满分RCE漏洞,Palo Alto Networks警告漏洞正被利用 看雪学苑 看雪学苑 2024-04-15 17:59 网络安全巨头Palo Alto Networks警告客户,其防火墙工具中的0day漏洞正在被黑客利用。该公司在周五上午发布了关于CVE-2024-3400的公告(影响流行的GlobalProtect VPN产品),其严重性评分为10分最高分。Palo Alto

继续阅读

CVE-2024-28255

CVE-2024-28255 原创 A___bandon 漏洞猎人 2024-04-15 07:16 免责声明:本文所涉及的信息安全技术知识仅供参考和学习之用,并不构成任何明示或暗示的保证。读者在使用本文提供的信息时,应自行判断其适用性,并承担由此产生的一切风险和责任。本文作者对于读者基于本文内容所做出的任何行为或决定不承担任何责任。在任何情况下,本文作者不对因使用本文内容而导致的任何直接、间接、

继续阅读

msf Exploit+ssh priKey:DerpnStink1靶机

msf Exploit+ssh priKey:DerpnStink1靶机 原创 MicroPest MicroPest 2024-04-15 00:06 特色:这个靶机的知识点非常多。初做时不太顺利,几个地方卡住,如:在ssh -i 私钥时文件要600权限( 所有者具有读取和写入权限,而组和其他用户没有任何权限),以及 ssh证书失效的处理( -o PubkeyAcceptedKeyTypes=+

继续阅读

el表达式注入漏洞

el表达式注入漏洞 原创 White_Room 寒鹭网络安全团队 2024-04-14 15:30 点击蓝字 关注我们 el表达式注入漏洞 0x00前言 EL表达式在开发的时候学过,跟jsp一起学的当时那没有了解到后续的漏洞利用,但是现在转念一想也确实可以直接java代码那java的利用方式不在这个语法中也可以使用嘛,然后学的时候也没有特别的仔细去扣细节 0x01概述 EL(全称Expressio

继续阅读

Tomcat 中间件漏洞复现

Tomcat 中间件漏洞复现 原创 pwjcw 剑外思归客 2024-04-13 22:54 Tomcat PUT请求任意文件写入 (CVE-2017-12615) 漏洞介绍 tomcat的conf/web.xml配置文件中将readonly配置为false时,攻击者可以通过PUT请求上传任意文件。 漏洞范围 Apache Tomcat 7.0.0 – 7.0.81 漏洞成因 将tom

继续阅读

V8漏洞利用之对象伪造漏洞利用模板

V8漏洞利用之对象伪造漏洞利用模板 XiaozaYa 看雪学苑 2024-04-13 17:59 这个利用方式是我在Tokameine ✌的一篇文章中看到的,这里给出链接(https://bbs.kanxue.com/thread-273709.htm)。看了之后感觉比较通用,于是赶紧去适配了下之前我复现过但是没有写出exp 的漏洞(之所以没有写出exp ,就是因为伪造对象的地址非常不稳定),然后

继续阅读

通过补丁分析Jenkins任意文件读取漏洞(CVE-2024-23897)

通过补丁分析Jenkins任意文件读取漏洞(CVE-2024-23897) jweny 白帽子左一 2024-04-13 12:03 扫码领资料 获网安教程 文章来源: https://forum.butian.net/share/2752 文章作者:jweny 如有侵权请您联系我们,我们会进行删除并致歉 通过补丁分析Jenkins任意文件读取漏洞(CVE-2024-23897) 漏洞描述 Jen

继续阅读