学硬核技术!系统0day安全-二进制漏洞攻防(第3期)
学硬核技术!系统0day安全-二进制漏洞攻防(第3期) 小雪 看雪学苑 2024-03-26 18:00 好消息!好消息! 系统0day安全-二进制漏洞攻防(第3期)火热开课啦! 想要深入了解二进制漏洞攻防的知识和实践经验吗?想要掌握模糊测试、AFL原**** 理、ASAN原理、网络协议漏洞挖掘、Linux内核漏洞挖掘、AOSP漏洞挖掘以及CodeQL代码审计等多个方面的技能吗? 预售期间享75折
继续阅读学硬核技术!系统0day安全-二进制漏洞攻防(第3期) 小雪 看雪学苑 2024-03-26 18:00 好消息!好消息! 系统0day安全-二进制漏洞攻防(第3期)火热开课啦! 想要深入了解二进制漏洞攻防的知识和实践经验吗?想要掌握模糊测试、AFL原**** 理、ASAN原理、网络协议漏洞挖掘、Linux内核漏洞挖掘、AOSP漏洞挖掘以及CodeQL代码审计等多个方面的技能吗? 预售期间享75折
继续阅读Mozilla 修复Pwn2Own大赛发现的两个 Firefox 0day Sergiu Gatlan 代码卫士 2024-03-26 17:58 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 Mozilla 公司发布安全更新,修复了研究人员 Manfred Paul 在 Pwn2Own 温哥华大赛中找到的两个 Firefox 0day 漏洞。 Manfred Paul 从Firefox浏
继续阅读CVE-2024-1208 原创 fgz AI与网安 2024-03-26 00:01 免 责 申 明 :本文内容为学习笔记分享,仅供技术学习参考,请勿用作违法用途,任何个人和组织利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责,与作者无关!!! 01 — 漏洞名称 WordPress Plugin LearnDash LMS 敏感信息暴漏 02 — 漏洞影响 WordPres
继续阅读CVE-2024-1210 原创 fgz AI与网安 2024-03-26 00:01 免 责 申 明 :本文内容为学习笔记分享,仅供技术学习参考,请勿用作违法用途,任何个人和组织利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责,与作者无关!!! 01 — 漏洞名称 WordPress Plugin LearnDash LMS 敏感信息未授权访问漏洞 02 — 漏洞影响 Wor
继续阅读华天动力OA8000办公系统TemplateService存在任意文件读取漏洞 南风徐来 南风漏洞复现文库 2024-03-24 22:48 免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。 1. 华天动力OA8000办公系统简介 微信公众号搜
继续阅读Pwn2Own 2021 Jscript9 远程代码执行漏洞 Ots安全 2024-03-24 12:33 这是我前段时间为 Jscript9.dll 中的 JavaScript JIT 类型混淆漏洞编写的漏洞利用的简短文章。 我展示了一种利用 JavaScript 引擎中类型混淆漏洞的经典技术。该漏洞利用完全动态的 ASLR 旁路,以及避免崩溃的最先进的进程延续。不使用堆喷射,该漏洞通过精确控制
继续阅读CVE-2024-1698 A___bandon 漏洞猎人 2024-03-24 10:02 免责声明:本文所涉及的信息安全技术知识仅供参考和学习之用,并不构成任何明示或暗示的保证。读者在使用本文提供的信息时,应自行判断其适用性,并承担由此产生的一切风险和责任。本文作者对于读者基于本文内容所做出的任何行为或决定不承担任何责任。在任何情况下,本文作者不对因使用本文内容而导致的任何直接、间接、特殊或后
继续阅读继续Citrix传奇:CVE-2023-5914和CVE-2023-6184 原创 骨哥说事 骨哥说事 2024-03-21 00:00 声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。 博客新域名:https://gugesay.com 背景介绍 2023 年底,Assetnote的安全
继续阅读RCE 遇到受限 shell 的突破 Z2O安全攻防 2024-03-20 21:35 目录 0x00 简介 0x01 CVE-2021-36260 0x02 建立稳定控制 远程下载 反弹 Shell Webshell SSH 0x03 突破受限的shell SSH 传输文件 SFTP/SCP/FTP Bash 反弹shell 通过 Web 后台尝试上传 利用 SSH 隧道 通过 echo 写文件
继续阅读京师心智心理健康测评系统MyReport.ashx存在敏感信息泄露 附POC软件 南风漏洞复现文库 2024-03-20 21:12 免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。 1. 京师心智心理健康测评系统简介 微信公众号搜索:南风漏洞
继续阅读用友NC runScript接口存在SQL注入漏洞 附POC软件 南风徐来 南风漏洞复现文库 2024-03-20 21:12 免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。 1. 用友NC 简介 微信公众号搜索:南风漏洞复现文库 该文章 南
继续阅读漏洞挖掘|从edusrc转战到企业src的漏洞挖掘 信安404 2024-03-20 19:25 0x01 前言 在日常挖掘漏洞的过程中,本想拿点edusrc,毕竟还没挖过相关方向的,动不动就是学生认证,社工、账号收集本就是让我头脑发热的 本次漏洞基本上以API接口延展的,中间经历了文件上传方面,奈何没有利用成功,后端限制严重,基本围绕逻辑漏洞、信息泄露,短信HZ等,先放一张相关企业的查询,由于权
继续阅读自动化进行目标资产探测和安全漏洞扫描 ExpLangcn 信安404 2024-03-20 19:25 免责声明: 请使用者遵守《中华人民共和国网络安全法》,由于传播、利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号及作者不为此承担任何责任。 介绍 自动化进行目标资产探测和安全漏洞扫描|适用于赏金活动、SRC活动、大规模使用、大范围使用|通过使用被动在线资源
继续阅读kali 系统 利用MS12-020 (CVE-2012-0152) 菜鸟小新 2024-03-16 18:30 ####################### 免责声明:本文仅作收藏学习之用,亦希望大家以遵守《网络安全法》相关法律为前提学习,切勿用于非法犯罪活动,对于恶意使用造成的损失,和本人及作者无关。 ######################## 漏洞名称:Microsoft Windo
继续阅读【漏洞分析】CVE-2021-4145 dirty cred漏洞复现 原创 吾爱pojie 吾爱破解论坛 2024-03-16 09:25 作者论坛账号:xia0ji233 复现一下 dirty cred 漏洞
继续阅读方程式工具包远程溢出漏洞图形界面版V0.3(内置永恒之蓝、永恒冠军、永恒浪漫等) CKCsec安全研究院 2024-03-16 00:35 Part1 前言 大家好,我是ABC_123 。我从年前到现在,一直在整理曾经写过的红队工具,逐步把自己认为比较好用的原创工具发出来给大家用一用,方便大家在日常的攻防比赛、红队评估项目中解放双手,节省时间精力和体力。本期给大家分享的就是我在2018年左右编写的
继续阅读用友NC base64接口存在SQL注入漏洞 附POC软件 南风徐来 南风漏洞复现文库 2024-03-15 22:50 免责声明: 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。 该文章仅供学习用途使用。 1. 用友NC base64接口简介 微信公众号搜索:南风漏洞复现文
继续阅读教育edusrc-漏洞挖掘-逻辑漏洞篇 迪哥讲事 2024-03-15 22:38 一眼定睛 没错,就是他了 重生之鹰图语法: icp.name=”四川大学” &&web.body=”注册” &&web.body=”登录” 很快哈,一眼定睛个系统 注册好一个用户后,来到忘记密码功能 这里先输入正
继续阅读Fortinet FortiClientEMS SQL注入漏洞(CVE-2023-48788)安全风险通告 奇安信 CERT 2024-03-15 16:52 ● 点击↑蓝字关注我们,获取更多安全风险通告 漏洞概述 漏洞名称 Fortinet FortiClientEMS SQL注入漏洞 漏洞编号 QVD-2024-9228, CVE-2023-48788 公开时间 2024-03-14 影响量
继续阅读基于人机协同的漏洞挖掘框架设计 关键基础设施安全应急响应中心 2024-03-15 15:25 摘要 近年来,随着模糊测试的不断发展,模糊测试工具在实际应用上取得了很好的效果,但是现有模糊测试工具容易陷入停滞状态或无法探索某些路径。基于群体智能的思想,提出了一种基于人机协同的二进制漏洞挖掘框架,该框架实现了基于知识图谱描述的个体库、任务自动化拆解和分配模型、并行化 Fuzz 引擎 3 个部分。大量
继续阅读微软2024年3月补丁日多个产品安全漏洞风险通告 奇安信 CERT 2024-03-13 10:06 ● 点击↑蓝字关注我们,获取更多安全风险通告 漏洞概述 漏洞名称 微软2024年3月补丁日多个产品安全漏洞 影响产品 SQL Server、Microsoft Office、Windows Defender等。 公开时间 2024-3-13 影响对象数量级 千万级 奇安信评级 高危 利用可能性
继续阅读弹出生成器WordPress插件漏洞利用 THN 知机安全 2024-03-13 09:58 A new malware campaign is leveraging a high-severity security flaw in the Popup Builder plugin for WordPress to inject malicious JavaScript code. 一项新的恶意软
继续阅读Microsoft 发布2024年3月补丁日安全更新,修复了60个漏洞,包括18个RCE 军哥网络安全读报 2024-03-13 09:00 导读 今天是微软2024年3月补丁日,微软发布了针对60个漏洞的安全更新,其中包括18个远程代码执行漏洞。 本月补丁仅修复了两个严重级别漏洞:Hyper-V 远程代码执行漏洞和拒绝服务漏洞。 按漏洞类别统计: – 24个特权提升漏洞 3个安全功能
继续阅读weiphp5.0 scan_callback 代码执行漏洞 原创 揽月 揽月安全团队 2024-03-13 08:50 漏洞简介 SPRING HAS ARRIVED weiphp5.0 scan_callback 存在代码执行漏洞 漏洞复现 SPRING HAS ARRIVED 第一步、使用以下fofa语句进行资产收集…确认测试目标 fofa语句 (body="conte
继续阅读漏洞预警 | Fortinet FortiOS & FortiProxy越界写入漏洞 浅安 浅安安全 2024-03-13 08:00 0x00 漏洞编号 – # CVE-2024-21762 0x01 危险等级 – 高危 0x02 漏洞概述 Fortinet FortiOS是美国飞塔公司的一套专用于FortiGate网络安全平台上的安全操作系统。该系统为用户提供防
继续阅读SpringBlade list接口存在SQL注入漏洞 附POC软件 南风徐来 南风漏洞复现文库 2024-03-12 22:05 免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。 1. SpringBlade简介 微信公众号搜索:南风漏洞复现
继续阅读【漏洞预警】Progress OpenEdge身份验证绕过漏洞(CVE-2024-1403) cexlife 飓风网络安全 2024-03-12 20:15 漏洞描述: Progress OpenEdge是一个应用程序开发和部署平台套件,OpenEdge Authentication Gateway (OEAG) 身份验证网关可通过强化 OpenEdge 应用程序环境的安全性来确保可信身份管理,近
继续阅读迅雷客户端被称存在多个高危漏洞 摸鱼的小A WIN哥学安全 2024-03-12 18:19 朋 友发给我的一篇文章,标题是《 Numerous vulnerabilities in Xunlei Accelerator application 》,也就是“在迅雷的加速器应用中发现数个漏洞”。 文章原文链接 我放在这里了: https://palant.info/2024/03/06/numero
继续阅读QNAP提醒注意NAS设备中严重的认证绕过漏洞 Bill Toulas 代码卫士 2024-03-11 17:54 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 QNAP提醒称,NAS 软件产品包括 QTS、QuTS hero、QuTScloud和myQNAPcloud 中存在多个漏洞,可导致攻击者访问设备。 QNAP披露了三个漏洞,它们可导致认证绕过、命令注入和SQL注入后果。虽然后两类
继续阅读redis 4-unacc 未授权访问漏洞复现及其利用(全网最简单后渗透利用方法!!!) admin 猎洞时刻 2024-03-10 20:03 点击上方蓝字关注我们 redis 4-unacc 未授权访问漏洞复现及其利用(全网最简单后渗透利用方法!!!) 一、漏洞详情 Redis默认情况下,会绑定在0.0.0.0:6379(在redis3.2之后,redis增加了protected-mode,在
继续阅读