标签: POC

【漏洞复现】CVE-2024-30088 Windows内核提权漏洞 | 附poc

【漏洞复现】CVE-2024-30088 Windows内核提权漏洞 | 附poc 原创 loser 网安鲲为帝 2024-07-06 17:13 0x00免责声明 ! 本 文 仅 用 于 技 术 讨 论 与 学 习 , 利 用 此 文 所 提 供 的 信 息 而 造 成 的 任 何 直 接 或 者 间 接 的 后 果 及 损 失 , 均 由 使 用 者 本 人 负 责 , 文 章 作 者 及 本

继续阅读

「漏洞复现」宏景eHR sduty/getSdutyTree SQL注入漏洞

「漏洞复现」宏景eHR sduty/getSdutyTree SQL注入漏洞 冷漠安全 冷漠安全 2024-07-06 11:45 0x01 免责声明 免责声明 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。本次测试仅供学习使用,如若非法他用,与平台

继续阅读

CVE-2024-36991 漏洞复现 POC

CVE-2024-36991 漏洞复现 POC 原创 fgz AI与网安 2024-07-06 11:29 免 责 申 明 :本文内容为学习笔记分享,仅供技术学习参考,请勿用作违法用途,任何个人和组织利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责,与作者无关!!! 01 — 漏洞名称 Splunk Enterprise for Windows 任意文件读取漏洞 02 — 影响

继续阅读

GoT指纹识别、漏洞POC管理扫描工具

GoT指纹识别、漏洞POC管理扫描工具 AgentVirus 夜组安全 2024-07-06 10:01 免责声明 由于传播、利用本公众号夜组安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号夜组安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢! 所有工具安全性自测!!!VX: baobeiaini_ya 朋友们现在只

继续阅读

【 1day | 漏洞复现】锐明技术Crocus系统 Service.do 任意文件读取漏洞

【 1day | 漏洞复现】锐明技术Crocus系统 Service.do 任意文件读取漏洞 小明同学 小明信安 2024-07-06 09:00 0x01 免责声明 disclaimer 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。信息及工具收集于互联网,真实性及安全性自测,如有侵权请联系删

继续阅读

ARL联动AWVS实现自动化漏洞扫描

ARL联动AWVS实现自动化漏洞扫描 原创 马云卓 洞源实验室 2024-07-05 20:00 0x01  前言 很多场景下需要大范围的扫描漏洞和快速排查互联网暴露面的漏洞,需要使用这种自动化的手段,常规 渗透测试的找互联网暴露面是,域名>子域名>IP>C段>端口,可以手动收集,也可以借助一些网络搜索 引擎(fofa、zoomeye、hunter等)然后进行指纹识别、存活

继续阅读

XXL-JOB默认accessToken身份认证绕过RCE

XXL-JOB默认accessToken身份认证绕过RCE 原创 Arvin Timeline Sec 2024-07-05 18:30 关注我们❤️,添加星标🌟,一起学安全!作者:Arvin@Timeline Sec 本文字数:2867阅读时长:2~4min 声明:仅供学习参考使用,请勿用作违法用途,否则后果自负 0x01 简介 XXL-JOB 是一款开源的分布式任务调度平台,用于实现大规模任务

继续阅读

荣耀加冕 │ 梆梆安全荣膺NVDB「2023年度漏洞报送最具贡献单位」

荣耀加冕 │ 梆梆安全荣膺NVDB「2023年度漏洞报送最具贡献单位」 梆梆安全 梆梆安全 2024-07-05 18:15 近日,工业和信息化部网络安全威胁和漏洞信息共享平台(NVDB)对2023年度在网络产品安全漏洞管理方面作出杰出贡献的单位进行表彰。梆梆安全凭借在移动安全领域的技术实力荣膺「2023年度漏洞报送最具贡献单位」。 网络安全威胁和漏洞信息共享平台NVDB(National Vul

继续阅读

漏洞扫描工具 — GoT(7月5日更新)

漏洞扫描工具 — GoT(7月5日更新) AgentVirus Web安全工具库 2024-07-04 22:34 =================================== 免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删

继续阅读

GeoServer property RCE注入内存马

GeoServer property RCE注入内存马 原创 yzddMr6 网络安全回收站 2024-07-04 21:07 背景 GeoServer 是 OpenGIS Web 服务器规范的 J2EE 实现,利用 GeoServer 可以方便的发布地图数据,允许用户对特征数据进行更新、删除、插入操作。在GeoServer 2.25.1, 2.24.3, 2.23.5版本及以前,未登录的任意用户

继续阅读

【成功复现】GeoServer 远程代码执行漏洞(CVE-2024-36401)

【成功复现】GeoServer 远程代码执行漏洞(CVE-2024-36401) cexlife 飓风网络安全 2024-07-04 20:51 漏洞描述: GeoServer是一款开源地图服务器,主要用于发布、共享和处理各种地理空间数据,其依赖GeoTools库来处理地理空间数据,受影响版本的 GeoTools 库 API 在处理要素类型的属性名称时,会将这些属性名称不安全地传递给commons

继续阅读

[含POC]宏景eHR LoadOtherTreeServlet SQL注入漏洞

[含POC]宏景eHR LoadOtherTreeServlet SQL注入漏洞 原创 漏洞预警机器人 安全光圈 2024-07-04 20:39 宏景eHR LoadOtherTreeServlet SQL注入漏洞 免责声明:本文内容为机器人搜集最新漏洞及POC分享,仅供技术学习参考,请勿用作违法用途,任何个人和组织利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责,与作者无关

继续阅读

【0day】金斗云HKMP智慧商业软件

【0day】金斗云HKMP智慧商业软件 原创 shuxi 黑白防线 2024-07-04 19:24 作者 | 书汐 一、金斗云HKMP智慧商业软件介绍: 金斗云智慧商业软件是一款功能强大、易于使用的智慧管理系统,通过智能化的管理工具,帮助企业实现高效经营、优化流程、降低成本,并提升客户体验。 二、漏洞描述: 01.逻辑漏洞: 登录时输入任意用户,然后抓包替换返回包如下即可登录后台 HTTP/1.

继续阅读

CVE-2024-0044,致使 Android 12/13 提权那些事

CVE-2024-0044,致使 Android 12/13 提权那些事 原创 Yang2635 小杨学安全 2024-07-04 19:09 前言 最近在倒腾 Android 逆向相关,期间了解了一个比较有意思的漏洞(CVE_2024_0044),这个漏洞可以突破 Android 12/13 系统提权备份应用数据(例如:提取微信数据,难怪最近各厂家先后突破 Android 12/13 提权备份,

继续阅读

「漏洞复现」Geoserver JXPath表达式注入致远程代码执行漏洞(CVE-2024-36401)

「漏洞复现」Geoserver JXPath表达式注入致远程代码执行漏洞(CVE-2024-36401) 冷漠安全 冷漠安全 2024-07-04 18:35 0x01 免责声明 免责声明 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。本次测试仅供学

继续阅读

afrog-漏洞扫描(挖洞)工具【了解安装使用详细】

afrog-漏洞扫描(挖洞)工具【了解安装使用详细】 原创 大象只为你 大象只为你 2024-07-04 18:20 ★★ 免责声明★★ 文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与学习之用,读者将信息做其他用途,由Ta承担全部法律及连带责任,文章作者不承担任何法律及连带责任。 1、afrog介绍 afrog 是一款性能卓越、快速稳定、PoC可定制的漏洞扫描(挖洞)工具,PoC涉及CVE

继续阅读

【漏洞复现】Artifex Ghostscript任意代码执行漏洞(CVE-2024-29510)

【漏洞复现】Artifex Ghostscript任意代码执行漏洞(CVE-2024-29510) 启明星辰安全简讯 2024-07-04 17:32 一、漏洞概述 漏洞名称     Artifex  Ghostscript任意代码执行漏洞 CVE   ID CVE-2024-29510 漏洞类型 格式字符串注入 发现时间 2024-07-04 漏洞评分 5.5 漏洞等级 中危 攻击向量 本地 所

继续阅读

红蓝队已经开始布陷阱了,开源工具类别随意 git clone,一不小心就会直接触发 RCE

红蓝队已经开始布陷阱了,开源工具类别随意 git clone,一不小心就会直接触发 RCE 原创 新青年1号 网安小趴菜 2024-07-04 17:32 今天,要说的这个漏洞,并不是最近的,它最早被发现于 5 月份,危害极大,热度却并不是很高。 为什么今天我要把这个陈年旧洞拉出来说呢? 是因为大家都知道,护网已经开始陆续进场了。 红蓝队也都开始在开源平台上整理自己的工具类、部署陷阱了。 近期,g

继续阅读

CVE初探之CVE-2019-6250反弹Shell

CVE初探之CVE-2019-6250反弹Shell 5ma11wh1t3 蚁景网安 2024-07-04 17:30 概述 ZMQ(Zero Message Queue)是一种基于消息队列得多线程网络库,C++编写,可以使得Socket编程更加简单高效。 该编号为CVE-2019-6250的远程执行漏洞,主要出现在ZMQ的核心引擎libzmq(4.2.x以及4.3.1之后的4.3.x)定义的ZM

继续阅读

「漏洞复现」热网无线监测系统 SystemManager.asmx SQL注入漏洞

「漏洞复现」热网无线监测系统 SystemManager.asmx SQL注入漏洞 冷漠安全 冷漠安全 2024-07-03 19:49 0x01 免责声明 免责声明 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。本次测试仅供学习使用,如若非法他用,

继续阅读

GeoServer远程代码执行漏洞-CVE-2024-36401

GeoServer远程代码执行漏洞-CVE-2024-36401 小白菜安全 小白菜安全 2024-07-03 18:54 免责声明 该公众号主要是分享互联网上公开的一些漏洞poc和工具, 利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本公众号及作者不为此承担任何责任,一旦造成后果请自行承担!如果本公众号分享导致的侵权行为请告知,我们会立即删除并道歉。 漏洞影响

继续阅读

【已复现】GeoServer远程代码执行漏洞(CVE-2024-36401)安全风险通告

【已复现】GeoServer远程代码执行漏洞(CVE-2024-36401)安全风险通告 奇安信 CERT 2024-07-03 13:01 ●  点击↑蓝字关注我们,获取更多安全风险通告 漏洞概述 漏洞名称 GeoServer远程代码执行漏洞 漏洞编号 QVD-2024-24967,CVE-2024-36401 公开时间 2024-07-01 影响量级 万级 奇安信评级 高危 CVSS 3.1分

继续阅读

漏洞通告 | GeoServer JXPath远程代码执行漏洞

漏洞通告 | GeoServer JXPath远程代码执行漏洞 原创 微步情报局 微步在线研究响应中心 2024-07-03 10:21 漏洞概况 GeoServer是一个开源的地理空间数据服务器,用于发布、编辑和共享地图数据,支持多种数据格式和OGC标准。 近日,微步漏洞团队获取到GeoServer JXPath远程代码执行漏洞情报(https://x.threatbook.com/v5/vul

继续阅读

【复现】Geoserver远程代码执行漏洞(CVE-2024-36401)的风险通告

【复现】Geoserver远程代码执行漏洞(CVE-2024-36401)的风险通告 原创 赛博昆仑CERT 赛博昆仑CERT 2024-07-03 10:11 赛博昆仑漏洞安全通告- Geoserver远程代码执行漏洞(CVE-2024-36401)的风险通告  漏洞描述 GeoServer是一个用Java编写的开源软件服务器,允许用户共享和编辑地理空间数据。它为提供交互操作性而设计,使用开放标

继续阅读

原来是个“废物”漏洞,我以为是多牛逼的漏洞

原来是个“废物”漏洞,我以为是多牛逼的漏洞 网络安全透视镜 2024-07-02 23:35 今天一堆公众号都在发OpenSSH 远程代码执行漏洞(CVE-2024-6387) 铺天盖地的漏洞通告 甚至有公众号,标题写个核弹级漏洞 问题是你们都复现了吗? 我以为都复现成果了呢,于是拿着网上给连接上了全球最大的同性交友网站,github,下载源码文件,编译执行 然后又搭了个本地环境,折腾半天运行po

继续阅读