标签: POC

[漏洞挖掘与防护] 01.漏洞利用之CVE-2019-0708复现及防御详解(含学习路线)

[漏洞挖掘与防护] 01.漏洞利用之CVE-2019-0708复现及防御详解(含学习路线) 原创 eastmount 娜璋AI安全之家 2024-07-10 23:50 “ 2024年4月28日是Eastmount的安全星球 —— 『网络攻防和AI安全之家』正式创建和运营的日子,该星球目前主营业务为 安全零基础答疑、安全技术分享、AI安全技术分享、AI安全论文交流、威胁情报每日推送、网络攻防技术总

继续阅读

Docassemble存在任意文件读取任意文件读取漏洞CVE-2024-27292 附POC

Docassemble存在任意文件读取任意文件读取漏洞CVE-2024-27292 附POC 南风漏洞复现文库 南风漏洞复现文库 2024-07-10 23:36 Docassemble存在任意文件读取任意文件读取漏洞CVE-2024-27292 附POC 免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责

继续阅读

红盟云发卡系统存在反序列化RCE漏洞

红盟云发卡系统存在反序列化RCE漏洞 原创 四月安全 四月安全 2024-07-10 23:00 0x0 免责声明 本文仅用于技术学习和讨论。请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。 0x1 漏洞介绍 红盟云发卡系统 /shop/order/orderContent接口

继续阅读

【漏洞通告】RADIUS协议欺骗漏洞(CVE-2024-3596)

【漏洞通告】RADIUS协议欺骗漏洞(CVE-2024-3596) 启明星辰安全简讯 2024-07-10 17:40 一、漏洞概述 漏洞名称  RADIUS协议欺骗漏洞 CVE   ID CVE-2024-3596 漏洞类型 伪造、MITM 发现时间 2024-07-10 漏洞评分 7.5 漏洞等级 高危 攻击向量 网络 所需权限 低 利用难度 高 用户交互 无 PoC/EXP 未公开 在野利用

继续阅读

单篇最高1500元 | 奇安信攻防社区「漏洞分析与复现」投稿活动

单篇最高1500元 | 奇安信攻防社区「漏洞分析与复现」投稿活动 补天 补天平台 2024-07-10 11:17 漏洞分析与复现 征稿活动 奇安信攻防社区·新板块上线啦~ 随着信息技术的飞速发展,各种新型的网络攻击手段层出不穷,学习最新的漏洞原理以及分析是保障信息安全的关键步骤。奇安信攻防社区一直致力于提升白帽的技术水平,为了更好地帮助大家理解和应对安全威胁,特此推出「漏洞分析与复现」新板块。

继续阅读

Self Destruction To Use After Free In Kernel:CVE-2024-38059分析记录

Self Destruction To Use After Free In Kernel:CVE-2024-38059分析记录 原创 信创实验室 山石网科安全技术研究院 2024-07-10 11:00 漏洞描述 微软七月份补丁日发布了编号为CVE-2024-38059的win32k内核提权漏洞,由山石网科信创安全实验室报告,目前已修复完成,漏洞详细情况详如下: 漏洞名称 Win32k 特权提升漏

继续阅读

微软7月补丁日多个产品安全漏洞风险通告:2个在野利用、5个紧急漏洞

微软7月补丁日多个产品安全漏洞风险通告:2个在野利用、5个紧急漏洞 奇安信 CERT 2024-07-10 09:38 ●  点击↑蓝字关注我们,获取更多安全风险通告 漏洞概述 漏洞名称 微软2024年7月补丁日多个产品安全漏洞 影响产品 Microsoft Office、Windows Hyper-V、Windows Imaging Component 和 Windows Win32K等。 公开

继续阅读

再创佳绩 | 复旦白泽漏洞治理团队研究成果获软件工程顶会 FSE 杰出论文奖

再创佳绩 | 复旦白泽漏洞治理团队研究成果获软件工程顶会 FSE 杰出论文奖 原创 复旦白泽战队 复旦白泽战队 2024-07-10 09:01 1. Distinguished Paper Award 成果介绍 2024年7月15日至19日,软件工程领域最具有影响力,历史最悠久的国际旗舰学术会议之一 FSE(CCF A类)将在巴西召开。复旦大学系统软件与安全实验室在移动安全领域的最新研究成果“C

继续阅读

GeoServer /geoserver/wfs接口存在远程命令执行漏洞 附POC

GeoServer /geoserver/wfs接口存在远程命令执行漏洞 附POC 南风漏洞复现文库 南风漏洞复现文库 2024-07-09 23:32 免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。 1. GeoServer /geoser

继续阅读

奇安信获评“2023年度漏洞报送最具贡献单位”

奇安信获评“2023年度漏洞报送最具贡献单位” 奇安信集团 2024-07-09 18:44 近日,工业和信息化部网络安全威胁和漏洞信息共享平台(NVDB)对2023年在网络产品安全漏洞管理方面做出杰出贡献的单位进行表彰。凭借在漏洞报送数量和质量方面的突出表现,奇安信荣获“2023年度漏洞报送最具贡献单位”。 作为中国网络安全行业的领军企业,奇安信在漏洞挖掘、漏洞情报、漏洞响应等多个方面居于行业领

继续阅读

漏洞通告 | 通天星CMSV6车载定位监控平台远程代码执行漏洞

漏洞通告 | 通天星CMSV6车载定位监控平台远程代码执行漏洞 原创 微步情报局 微步在线研究响应中心 2024-07-09 15:50 漏洞概况 通天星CMSV6拥有以位置服务、无线3G/4G视频传输、云存储服务为核心的研发团队,专注于为定位、无线视频终端产品提供平台服务,通天星CMSV6产品覆盖车载录像机、单兵录像机、网络监控摄像机、行驶记录仪等产品的视频综合平台。 近日,微步漏洞团队获取到通

继续阅读

老旧系统漏洞修复难?能源集团选择斗象「漏洞无效化」方案,原因大公开

老旧系统漏洞修复难?能源集团选择斗象「漏洞无效化」方案,原因大公开 诸葛象 斗象智能安全 2024-07-09 15:21 随着能源行业数字化转型的推进 IT与OT不断融合 攻击面也在逐步扩大 能源集团10个分公司和上100家子公司 漏洞修复不仅是合规要求的基础 更是筑牢企业安全屏障的核心 但不管是新上线的业务 还是仍旧持续运行在核心生产上的 老旧系统或三方外包系统 总有一些无法完整修复的漏洞 (

继续阅读

Docassemble任意文件读取漏洞(CVE-2024-27292)

Docassemble任意文件读取漏洞(CVE-2024-27292) 小白菜安全 小白菜安全 2024-07-08 21:35 免责声明 该公众号主要是分享互联网上公开的一些漏洞poc和工具, 利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本公众号及作者不为此承担任何责任,一旦造成后果请自行承担!如果本公众号分享导致的侵权行为请告知,我们会立即删除并道歉。 漏

继续阅读

Java之SpringBoot漏洞利用姿势合集总结详细版

Java之SpringBoot漏洞利用姿势合集总结详细版 1849156050238568 Z2O安全攻防 2024-07-08 20:42 点击上方[蓝字],关注我们 建议大家把公众号“Z2O安全攻防”设为星标,否则可能就看不到啦! 因为公众号现在只对常读和星标的公众号才能展示大图推送。操作方法:点击右上角的【…】,然后点击【设为星标】即可。 免责声明 本文仅用于技术讨论与学习,利用

继续阅读

CVE-2023-38831

CVE-2023-38831 IRTeam、Asun IRTeam工业安全 2024-07-08 18:57 Asun安全学习【漏洞复现】 [漏洞名称]:CVE漏洞复现-CVE-2023-38831 WinRAR代码执行漏洞 [漏洞描述]: WinRAR是一款功能强大的Windows文件压缩和解压缩工具,支持高效的压缩算法、密码保护、分卷压缩、恢复记录等功能,同时提供图形和命令行界面,以及自解压缩

继续阅读

【已发现在野攻击】Rejetto HTTP File Server 模板注入漏洞(CVE-2024-23692)安全风险通告

【已发现在野攻击】Rejetto HTTP File Server 模板注入漏洞(CVE-2024-23692)安全风险通告 奇安信 CERT 2024-07-08 17:30 ●  点击↑蓝字关注我们,获取更多安全风险通告 漏洞概述 漏洞名称 Rejetto HTTP File Server 模板注入漏洞 漏洞编号 QVD-2024-21305,CVE-2024-23692 公开时间 2024-

继续阅读

安全热点周报:本周新增两个在野利用漏洞,Rejetto HFS 和 Cisco NX-OS 成攻击新宠

安全热点周报:本周新增两个在野利用漏洞,Rejetto HFS 和 Cisco NX-OS 成攻击新宠 奇安信 CERT 2024-07-08 17:30 安全资讯导视  • 美国空军部首席信息官办公室发布《空军部零信任战略》 • 美国大型银行因勒索攻击关闭系统多天,客户无法访问账户或交易 • 著名远控软件TeamViewer IT系统遭APT攻陷,安全专家建议暂时删除 PART01 漏洞情报 1

继续阅读

【已复现】Splunk Enterprise 任意文件读取漏洞(CVE-2024-36991)安全风险通告

【已复现】Splunk Enterprise 任意文件读取漏洞(CVE-2024-36991)安全风险通告 奇安信 CERT 2024-07-08 17:30 ●  点击↑蓝字关注我们,获取更多安全风险通告 漏洞概述 漏洞名称 Splunk Enterprise 任意文件读取漏洞 漏洞编号 QVD-2024-24984,CVE-2024-36991 公开时间 2024-07-01 影响量级 十万级

继续阅读

红队快速打点漏洞检测工具 | POC-bomber

红队快速打点漏洞检测工具 | POC-bomber LemonSec 2024-07-07 20:49 简介 POC bomber是一款漏洞检测工具,旨在利用大量高危害漏洞的POC/EXP快速获取目标服务器权限 本项目收集互联网各种危害性大的 RCE · 任意文件上传 · sql注入 等高危害且能够获取到服务器核心权限的漏洞POC/EXP,并集成在POC bomber武器库中,利用大量高危害POC

继续阅读

某UI众人帮悬赏任务系统审计(0day)

某UI众人帮悬赏任务系统审计(0day) Mstir 星悦安全 2024-07-07 19:06 0x01 前言 Fofa: 请见文末 框架:ThinkPHP 5.0.24 Debug:True 0x01 前台任意文件上传漏洞 全局搜索Thinkphp的原生上传函数file(),能找到非常多的上传点,大部分都不需要鉴权,但是不返回文件上传地址 在 /home/controller/xxxx.php

继续阅读

最新的Ghostscript漏洞困扰着专家,成为下一个重大漏洞的推动者

最新的Ghostscript漏洞困扰着专家,成为下一个重大漏洞的推动者 HackSee安全团队 HackSee 2024-07-07 14:05 信息安全圈充斥着关于Ghostscript漏洞的讨论,一些专家认为,这可能是未来几个月发生几起重大泄密事件的原因。 Ghostscript是一个Postscript和Adobe PDF解释器,允许*nix, Windows, MacOS和各种嵌入式操作系

继续阅读

CVE-2024-36401 远程代码执行 (RCE) 漏洞 绕过 waf poc

CVE-2024-36401 远程代码执行 (RCE) 漏洞 绕过 waf poc Ots安全 2024-07-07 13:35 GeoServer 是一个开源服务器,允许用户共享和编辑地理空间数据。在 2.23.6、2.24.4 和 2.25.2 之前的版本中,由于不安全地将属性名称评估为 XPath 表达式,多个 OGC 请求参数允许未经身份验证的用户通过针对默认 GeoServer 安装的特

继续阅读

T00ls全新“0day漏洞分析”板块重磅上线,开启网络安全新时代

T00ls全新“0day漏洞分析”板块重磅上线,开启网络安全新时代 T00ls管理团队 T00ls安全 2024-07-06 22:40 为了进一步提升用户活跃度并丰富T00ls知识库,T00ls全新推出 “0day漏洞分析” 板块。该板块旨在通过集结网络安全领域的前沿漏洞信息,为广大用户提供一个分享与交流的平台。用户可以通过发表已知漏洞编号的详细信息及复现过程,获得丰厚的Tubi奖励 🎉。 在“

继续阅读

【成功复现】Splunk Enterprise任意文件读取漏洞(CVE-2024-36991)

【成功复现】Splunk Enterprise任意文件读取漏洞(CVE-2024-36991) 原创 弥天安全实验室 弥天安全实验室 2024-07-06 21:26 网安引领时代,弥天点亮未来    0x00写在前面 本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责! 0x01漏洞介绍Splunk是美国Splunk公司的一套数据收集分析软件。该软件主要用于收集、索引和分析及其

继续阅读

【未公开】无铭科技存在index前台敏感信息泄露漏洞

【未公开】无铭科技存在index前台敏感信息泄露漏洞 我吃饼干 2024-07-06 19:44 免责声明 本文所涉及的任何技术、信息或工具,仅供学习和参考之用。请勿利用本文提供的信息从事任何违法活动或不当行为。 任何因使用本文所提供的信息或工具而导致的损失、后果或不良影响,均由使用者个人承担责任,与本文作者无关。   作者不对任何因使用本文信息或工具而产生的损失或后果承担任何责任。  使用本文所

继续阅读

【未公开】无铭科技存在juhecurl前台任意文件读取和SSRF漏洞

【未公开】无铭科技存在juhecurl前台任意文件读取和SSRF漏洞 我吃饼干 2024-07-06 19:44 免责声明 本文所涉及的任何技术、信息或工具,仅供学习和参考之用。请勿利用本文提供的信息从事任何违法活动或不当行为。 任何因使用本文所提供的信息或工具而导致的损失、后果或不良影响,均由使用者个人承担责任,与本文作者无关。   作者不对任何因使用本文信息或工具而产生的损失或后果承担任何责任

继续阅读

【未公开】无铭科技存在lang前台任意文件读取漏洞

【未公开】无铭科技存在lang前台任意文件读取漏洞 我吃饼干 2024-07-06 19:44 免责声明 本文所涉及的任何技术、信息或工具,仅供学习和参考之用。请勿利用本文提供的信息从事任何违法活动或不当行为。 任何因使用本文所提供的信息或工具而导致的损失、后果或不良影响,均由使用者个人承担责任,与本文作者无关。   作者不对任何因使用本文信息或工具而产生的损失或后果承担任何责任。  使用本文所提

继续阅读

【未公开】无铭科技存在money前台水平越权漏洞

【未公开】无铭科技存在money前台水平越权漏洞 我吃饼干 2024-07-06 19:44 免责声明 本文所涉及的任何技术、信息或工具,仅供学习和参考之用。请勿利用本文提供的信息从事任何违法活动或不当行为。 任何因使用本文所提供的信息或工具而导致的损失、后果或不良影响,均由使用者个人承担责任,与本文作者无关。   作者不对任何因使用本文信息或工具而产生的损失或后果承担任何责任。  使用本文所提供

继续阅读