没有秘密 || 利用 Veeam CVE-2024-29855
没有秘密 || 利用 Veeam CVE-2024-29855 Ots安全 2024-06-14 11:39 Veeam 发布了针对影响Veeam Recovery Orchestrator 的身份验证绕过漏洞 CVE-2024-29855 的CVSS 9公告,以下是我对此问题的完整分析和利用,虽然问题并不像听起来那么严重(不要惊慌)但我发现这个漏洞的机制有点有趣,并决定发布我的详细分析和利用。
继续阅读没有秘密 || 利用 Veeam CVE-2024-29855 Ots安全 2024-06-14 11:39 Veeam 发布了针对影响Veeam Recovery Orchestrator 的身份验证绕过漏洞 CVE-2024-29855 的CVSS 9公告,以下是我对此问题的完整分析和利用,虽然问题并不像听起来那么严重(不要惊慌)但我发现这个漏洞的机制有点有趣,并决定发布我的详细分析和利用。
继续阅读建议立即删除!谷歌 EmailGPT 曝零日漏洞 邑安科技 邑安全 2024-06-14 10:34 更多全球网络安全资讯尽在邑安全 Google Chrome 浏览器扩展 EmailGPT 曝出高危零日漏洞。 EmailGPT 是 Google Chrome 的流行扩展程序,通过使用 OpenAI 公开提供的人工智能模型,帮助其用户在 Gmail 服务上撰写电子邮件(用户向该服务提供原始数据和上
继续阅读【未公开】悦库企业网盘存在.html SQL注入漏洞 我吃饼干 2024-06-14 10:22 免责声明 本文所涉及的任何技术、信息或工具,仅供学习和参考之用。请勿利用本文提供的信息从事任何违法活动或不当行为。 任何因使用本文所提供的信息或工具而导致的损失、后果或不良影响,均由使用者个人承担责任,与本文作者无关。 作者不对任何因使用本文信息或工具而产生的损失或后果承担任何责任。 使用本文所
继续阅读CVE-2024-37393 漏洞复现 原创 fgz AI与网安 2024-06-14 10:22 免 责 申 明 :本文内容为学习笔记分享,仅供技术学习参考,请勿用作违法用途,任何个人和组织利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责,与作者无关!!! 01 — 漏洞名称 SecurEnvoy身份验证-LDAP注入漏洞 02 — 漏洞影响 multi-factor_aut
继续阅读【漏洞复现】电信网关del_file.php存在命令执行 mole5 云鸦安全 2024-06-14 09:48 一、产品描述 电信公网网关是一种由电信运营商提供的服务设施,它连接用户和互联网,充当双方之间的连接桥梁。其核心职能包括执行网络地址转换(NAT)、执行安全审查和保护措施、管理网络流量、进行数据的加密与解密,以及对数据进行压缩和解压,确保用户与互联网之间通信的顺畅和安全。 二、漏洞复现
继续阅读CVE-2024-21893影响Ivanti产品 云梦安全 2024-06-14 09:33 CVE-2024-21893漏洞在Ivanti Connect Secure、Ivanti Policy Secure及Ivanti Neurons for ZTA产品中的一个严重服务器端请求伪造(SSRF)漏洞。该漏洞允许攻击者在无需认证的情况下,访问某些受限资源。 漏洞概述 CVE-2024-2189
继续阅读「漏洞复现」海洋CMS /js/player/dmplayer/dmku/ SQL注入漏洞(CVE-2024-29275) 冷漠安全 冷漠安全 2024-06-14 09:01 0x01 免责声明 免责声明 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删
继续阅读CVE-2024-23692|Rejetto HFS 2.x 远程代码执行漏洞(POC) alicy 信安百科 2024-06-14 09:00 0x00 前言 HFS(HTTP File Server)是一个基于HTTP协议的文件服务器软件,允许用户通过浏览器访问和共享计算机上的文件。HFS的起源可以追溯到2002年,由Rejetto开发并发布。 HFS的主要特点包括界面简洁直观、易于安装和配置
继续阅读CVE-2024-28995|SolarWinds Serv-U任意文件下载漏洞(POC) alicy 信安百科 2024-06-14 09:00 0x00 前言 SolarWinds Serv-U FTP Server是美国SolarWinds公司的一套FTP和MFT文件传输软件。 ServU FTP Server官方版是专为中小型企业设计的安全文件传输解决方案。ServU文件服务器支持多种协议
继续阅读SLMS智能照明控制系统SQL注入漏洞 NT-V NightmareV 2024-06-13 23:26 声明: 请勿使用本文档提供的相关 操作及工具 开展任何违法犯罪活动 。 本技术类文档与工具仅支持学习安全技术使用,他用造成严重后果,请自行负责!!! 一、 漏洞名称 SLMS智能照明控制系统SQL注入漏洞 二、 产品介绍 智能照明控制系统是利用先进电磁 调压 及电子感应技术,改善 照明电路 中
继续阅读【新】用友NC-oacoSchedulerEvents-SQL注入漏洞复现 小白菜安全 小白菜安全 2024-06-13 22:57 免责声明 该公众号主要是分享互联网上公开的一些漏洞poc和工具, 利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本公众号及作者不为此承担任何责任,一旦造成后果请自行承担!如果本公众号分享导致的侵权行为请告知,我们会立即删除并道歉。
继续阅读Rejetto HTTP File Server 存在远程命令执行漏洞CVE-2024-23692 附POC 南风漏洞复现文库 南风漏洞复现文库 2024-06-13 20:51 免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。 1. Reje
继续阅读漏洞复现 | Rejetto HTTP 文件服务器未经身份验证的 RCE【附poc】 原创 实战安全研究 实战安全研究 2024-06-13 20:18 免责声明 本文仅用于技术学习和讨论。请勿使用本文所提供的内容及相关技术从事非法活动,由于传播、利用此文所提供的内容或工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果均与文章作者及本账号无关,本次测试仅供学习使用。
继续阅读HTTP File Server RCE一键利用工具,大量资产未修复! 原创 深潜sec安全团队 深潜sec安全团队 2024-06-13 18:30 前言 HFS 是一款有着 20 年历史的老牌文件分享工具,全称 Http File Server,它会在你的电脑上启动一个文件服务器,通过浏览器就能方便的下载文件,非常简单易用。开发者近半年以来完全重建了代码,并启用了 HFS 3 这个新名字,带来
继续阅读原创 Paper | CVE-2024-2961 漏洞分析 原创 404实验室 知道创宇404实验室 2024-06-13 15:24 作者:Hcamael@知道创宇404实验室 时间:2024年6月13日 近期,Linux GLIBC的库函数iconv缓冲区溢出漏洞(CVE-2024-2961)的细节/ PoC 被公开,目前已知的利用方式是可以让PHP的任意文件读取漏洞升级的远程命令执行漏洞。本
继续阅读【成功复现】用友NC系统JNDI 远程代码执行漏洞(JNDI) 暗影安全 2024-06-13 14:23 网安引领时代,弥天点亮未来 0x00写在前面 本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责! 0x01漏洞介绍用友NC是一款企业级的管理软件。它基于互联网应用,具有强大的集团管控功能和灵活的自定义功能,可以满足企业复杂业务流程的需求。同时,NC还提供了全程的客户
继续阅读电信网关 del_file.php 命令执行漏洞复现 小白菜安全 小白菜安全 2024-06-12 21:11 免责声明 该公众号主要是分享互联网上公开的一些漏洞poc和工具, 利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本公众号及作者不为此承担任何责任,一旦造成后果请自行承担!如果本公众号分享导致的侵权行为请告知,我们会立即删除并道歉。 漏洞影响范围 漏洞复
继续阅读用友NC6.5版本oacoSchedulerEvents接口存在sql注入漏洞 原创 漏洞预警机器人 安全光圈 2024-06-12 17:38 用友NC6.5版本oacoSchedulerEvents接口存在sql注入漏洞 免责声明:本文内容为机器人搜集最新漏洞及POC分享,仅供技术学习参考,请勿用作违法用途,任何个人和组织利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责,与
继续阅读【漏洞通告】Veeam Backup Enterprise Manager身份验证绕过漏洞安全风险通告 嘉诚安全 2024-06-12 16:48 漏洞背景 近日,嘉诚安全监测到Veeam Backup Enterprise Manager中存在一个身份验证绕过漏洞,漏洞编号为:CVE-2024-29849,目前该漏洞的 细节及PoC已公开。 Veeam Backup Enterprise Man
继续阅读CVE-2024-4577 漏洞复现 原创 fgz AI与网安 2024-06-12 15:35 免 责 申 明 :本文内容为学习笔记分享,仅供技术学习参考,请勿用作违法用途,任何个人和组织利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责,与作者无关!!! 01 — 漏洞名称 PHP CGI Windows平台远程代码执行漏洞 02 — 漏洞影响 影响范围 PHP 8.3 &l
继续阅读通过weblogic历史漏洞cve-2015-4852学习java反序列化漏洞 原创 Juvline 极星信安 2024-06-12 15:32 声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,禁止私自转载,如需转载,请联系作者!!!! 请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关!!!!! 通过搜索 w
继续阅读【新洞!】畅捷通TPlus keyEdit.aspx SQL注入漏洞 day哥 月落安全 2024-06-12 13:55 ****畅捷通是用友集团的成员企业,致力于为企业提供高效、方便的解决方案。好生意是畅捷通公司的产品,能够从不同的维度帮助企业提升效率、降低成本。 漏洞介绍 畅捷通TPlus keyEdit.aspx SQL注入漏洞 漏洞描述 畅捷通T+是⼀款企业管理软件,主要⾯向中⼩企业。它
继续阅读【更新】PHP CGI Windows平台远程代码执行漏洞发现在野利用 原创 微步情报局 微步在线研究响应中心 2024-06-12 11:30 漏洞概况 XAMPP是一款免费且开源的跨平台Web服务器解决方案软件包,主要集成了Apache服务器、MySQL数据库、PHP编程语言以及Perl等组件。 近日,微步漏洞团队捕获PHP CGI Windows平台远程代码执行漏洞(https://x.th
继续阅读微软6月补丁日多个产品安全漏洞风险通告:1个紧急漏洞、10个重要漏洞 奇安信 CERT 2024-06-12 09:10 ● 点击↑蓝字关注我们,获取更多安全风险通告 漏洞概述 漏洞名称 微软2024年6月补丁日多个产品安全漏洞 影响产品 Microsoft 流式处理服务、Windows内核、Windows Cloud Files Mini Filter Driver 和 Windows Win
继续阅读一个高价值漏洞预警监控工具,果断收藏! zema1 信安404 2024-06-11 21:02 免责声明: 请使用者遵守《中华人民共和国网络安全法》,由于传播、利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号及作者不为此承担任何责任。 1工具介绍 众所周知,CVE 漏洞库中 99% 以上的漏洞只是无现实意义的编号。我想集中精力看下当下需要关注的高价值漏洞有
继续阅读多客圈子论坛系统httpGet任意文件读取漏洞复现 小白菜安全 小白菜安全 2024-06-11 19:59 免责声明 该公众号主要是分享互联网上公开的一些漏洞poc和工具, 利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本公众号及作者不为此承担任何责任,一旦造成后果请自行承担!如果本公众号分享导致的侵权行为请告知,我们会立即删除并道歉。 漏洞影响范围 漏洞复现
继续阅读【紧急警示】Locked勒索病毒利用最新PHP远程代码执行漏洞大规模批量勒索!文末附详细加固方案 原创 索勒安全团队 solar应急响应团队 2024-06-11 19:55 1. Locked勒索病毒介绍 locked勒索病毒属于TellYouThePass勒索病毒家族的变种,其家族最早于2019年3月出现,擅长利用高危漏洞被披露后的短时间内,利用1Day对暴露于网络上并存在有漏洞未修复的机器发
继续阅读「漏洞复现」PHP-CGI Windows平台远程代码执行漏洞(CVE-2024-4577) 冷漠安全 冷漠安全 2024-06-11 19:39 0x01 免责声明 免责声明 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。本次测试仅供学习使用,如若
继续阅读[含POC]紧急测试!PHP CGI Windows平台远程代码执行漏洞爆发! 原创 网络安全自修室 网络安全自修室 2024-06-11 19:15 点击上方 蓝字关注我们 1 免责声明 本公众号提供的工具、教程、学习路线、精品文章均为原创或互联网收集,旨在提高网络安全技术水平为目的,只做技术研究, 谨 遵守国家相关法律法规,请勿用于违法用途, 如果您对文章内容有疑问,可以尝试加入交流群讨论或留
继续阅读【已发现在野攻击】PHP CGI Windows平台远程代码执行漏洞(CVE-2024-4577)安全风险通告第二次更新 奇安信 CERT 2024-06-11 18:53 ● 点击↑蓝字关注我们,获取更多安全风险通告 漏洞概述 漏洞名称 PHP CGI Windows平台远程代码执行漏洞 漏洞编号 QVD-2024-21704,CVE-2024-4577 公开时间 2024-06-07 影响量
继续阅读