标签: POC

安全热点周报:TellYouThePass勒索软件利用PHP漏洞全球扩散,多个在野漏洞遭遇实际攻击

安全热点周报:TellYouThePass勒索软件利用PHP漏洞全球扩散,多个在野漏洞遭遇实际攻击 奇安信 CERT 2024-06-11 18:53 安全资讯导视  • 国家能源局印发《电力网络安全事件应急预案》 • 安徽一单位遭入侵3.54亿条个人信息被盗,公检联合督促整改 • 国内知名电器集团售后系统遭入侵,涉案金额高达1.2亿元 PART01 漏洞情报 1.PHP CGI Windows平

继续阅读

CVE-2024-4956 Nexus Repository 3 任意文件读取调试分析

CVE-2024-4956 Nexus Repository 3 任意文件读取调试分析 sule01u 黑伞安全 2024-06-11 12:52 漏洞概述 2024年5月,Nexus Repository官方Sonatype发布了新补丁,修复了一处路径穿越漏洞CVE-2024-4956。经分析,该漏洞可以通过特定的路径请求来未授权访问系统文件,进而可能导致信息泄露。该漏洞无前置条件且利用简单。

继续阅读

「漏洞复现」29网课交单平台 epay.php SQL注入漏洞

「漏洞复现」29网课交单平台 epay.php SQL注入漏洞 冷漠安全 冷漠安全 2024-06-10 21:40 0x01 免责声明 免责声明 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。本次测试仅供学习使用,如若非法他用,与平台和本文作者无关

继续阅读

天智云智造管理平台-Usermanager.ashx-SQL注入漏洞

天智云智造管理平台-Usermanager.ashx-SQL注入漏洞 小白菜安全 小白菜安全 2024-06-10 17:17 免责声明 该公众号主要是分享互联网上公开的一些漏洞poc和工具, 利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本公众号及作者不为此承担任何责任,一旦造成后果请自行承担!如果本公众号分享导致的侵权行为请告知,我们会立即删除并道歉。 漏洞

继续阅读

【漏洞复现 | 含批量POC】天智云智造管理平台 Usermanager.ashx SQL注入漏洞

【漏洞复现 | 含批量POC】天智云智造管理平台 Usermanager.ashx SQL注入漏洞 小明同学 小明信安 2024-06-10 16:37 0x01 免责声明 disclaimer 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。信息及工具收集于互联网,真实性及安全性自测,如有侵权请

继续阅读

CVE-2024-23692:Rejetto HTTP 文件服务器中未经身份验证的 RCE 漏洞,PoC 已发布

CVE-2024-23692:Rejetto HTTP 文件服务器中未经身份验证的 RCE 漏洞,PoC 已发布 Ots安全 2024-06-10 13:51 在最新的Rejetto HTTP文件服务器(HFS)2.x版本中,发现了一个严重的安全漏洞,标记为CVE-2024-23692。这一漏洞给使用该软件进行文件分享的组织和个人带来了巨大的风险,因为攻击者可以利用这一漏洞在受影响的服务器上执行任

继续阅读

利用 Windows 10 反馈中心 安全漏洞

利用 Windows 10 反馈中心 安全漏洞 Ots安全 2024-06-09 12:17 反馈中心是 Windows 10 中的一项功能,允许用户向 Microsoft 报告问题或建议。它依赖于以系统权限运行的“diagtrack”服务,或更广为人知的“连接用户体验和遥测” 当反馈中心收集信息以将其发送给 MS 时,它会执行大量文件操作,其中大部分由 SYSTEM 用户执行。事实证明,此应用程

继续阅读

【漏洞复现】PHP CGI参数注入RCE漏洞(CVE-2024-4577)

【漏洞复现】PHP CGI参数注入RCE漏洞(CVE-2024-4577) YGnight night安全 2024-06-09 10:43 公众号新规 只对常读 和 星标的公众号才能展示大图推送, 建议大家把公众号“ n i g h t 安 全”设为 星 标, 否 则 可 能 就 看 不 到 啦 ! 免责声明 night安全致力于分享技术学习和工具掌握。然而请注意不得将此用于任何未经授权的非法行

继续阅读

爆出 CSS 注入漏洞之后,GitHub 被玩成 QQ 空间了

爆出 CSS 注入漏洞之后,GitHub 被玩成 QQ 空间了 营销号 非尝咸鱼贩 2024-06-08 23:48 周五晚 @cloud11665 发现 GitHub 渲染 MathJax 时可以插入自定义的 CSS 样式。虽然 GitHub README 也偶有 XSS 的报告,但由于 CSP,比较难利用。 接着网友开始疯狂整活装扮 GitHub 首页,各种酷炫的动态背景,仿佛变成 QQ 空间

继续阅读

周末补漏洞:PHP CGI Windows平台远程代码执行漏洞 CVE-2024-4577

周末补漏洞:PHP CGI Windows平台远程代码执行漏洞 CVE-2024-4577 原创 SenderSu wavecn 2024-06-08 17:59 总有些事情让你周末忙个不停……昨天爆出的PHP 漏洞:CVE-2024-4577,漏洞评分高达 9.8 分(CVSSv3),虽然实际影响范围可能不大,但由于漏洞实在太容易利用而不可掉以轻心。 笔者: 国际认证信息

继续阅读

CVE-2018-17066复现(D-Link命令注入漏洞)

CVE-2018-17066复现(D-Link命令注入漏洞) Loserme 看雪学苑 2024-06-08 17:59 CVE-2018-17066漏洞概述: 在该路由的前端页面中存在时间设置页面,但是我们手动输入的时间并没有被过滤,就会直接将数据传输到后端处理,经过一段函数调用后会将参数传入system作为参数从而实现命令注入! (任意命令执行) 环境准备:kali2023因为自带bp不用安装

继续阅读

PHP CGI Windows平台远程代码执行漏洞(CVE-2024-4577)附poc和批量扫描脚本

PHP CGI Windows平台远程代码执行漏洞(CVE-2024-4577)附poc和批量扫描脚本 原创 深潜sec安全团队 深潜sec安全团队 2024-06-08 14:15 前言 在2024.6.6那天发现公众号发布了一篇很火的文章,是关于PHP CGI Windows平台远程代码执行漏洞(CVE-2024-4577),通过@Orange Tsai 几个小时前发了一条推文,称“他的一个

继续阅读

CVE-2024-4577 PHP CGI平台远程代码执行漏洞

CVE-2024-4577 PHP CGI平台远程代码执行漏洞 原创 Mstir 星悦安全 2024-06-08 12:24 漏洞简介 PHP(Hypertext Preprocessor,超文本预处理器)是一种广泛使用的开源脚本语言,主要用于Web开发,用于生成动态网页内容。PHP的语法借鉴了C、Java、Perl等语言的特点,易于学习,并且可以快速执行 。 资产详情 Fofa:app=&quo

继续阅读

PHP CGI Windows平台远程代码执行漏洞(CVE-2024-4577)

PHP CGI Windows平台远程代码执行漏洞(CVE-2024-4577) 小白菜安全 小白菜安全 2024-06-08 12:05 免责声明 该公众号主要是分享互联网上公开的一些漏洞poc和工具, 利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本公众号及作者不为此承担任何责任,一旦造成后果请自行承担!如果本公众号分享导致的侵权行为请告知,我们会立即删除并

继续阅读

「漏洞复现」锐捷校园网自助服务系统 login_judge.jsf 任意文件读取漏洞(XVE-2024-2116)

「漏洞复现」锐捷校园网自助服务系统 login_judge.jsf 任意文件读取漏洞(XVE-2024-2116) 冷漠安全 冷漠安全 2024-06-08 09:52 0x01 免责声明 免责声明 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。本次

继续阅读

一次文件下载漏洞获取源代码审计

一次文件下载漏洞获取源代码审计 原创 有恒 有恒安全 2024-06-07 19:33 之前挖src,挖到一个网站存在文件下载漏洞,想通过文件下载获取源码,但历史命令一直没有管理员操作源码的命令。功夫不负有心人,经过一年不断得下载历史命令,终于成功下载到源码。 漏洞点: 一、文件下载漏洞 在上传附件处,可将上传的文件进行下载。 下载链接为: https://xxxx.com/internships

继续阅读

CVE-2024-4577|PHP CGI Windows平台远程代码执行漏洞(POC)

CVE-2024-4577|PHP CGI Windows平台远程代码执行漏洞(POC) alicy 信安百科 2024-06-07 18:29 0x00 前言 PHP是Hypertext Preprocessor(超文本预处理器)的缩写,源自于“PHP/FI”的工程,在它的起源初期主要用于统计自己网站的访问者,后来用c语言进行了重新编写,拥有了自己的访问文件和数据库功能.在1995年发布了PHP

继续阅读

【高危0day】PHP+XAMPP超高危漏洞,影响国区数万主机

【高危0day】PHP+XAMPP超高危漏洞,影响国区数万主机 原创 AugustTheodor 重生之成为赛博女保安 2024-06-07 18:21 又是摸鱼的一天,在群里吃瓜吹水的时候群U告诉我PHP出了个RCE,可吓人。 漏洞范围 XAMPP 中文/日语地区 PHP 漏洞编号 CVE-2024-4577 漏洞状态 刚刚曝出,按照外文资料发文时间应该是几个小时-十几个小时前 Orange T

继续阅读

【复现】PHP CGI Windows 平台远程代码执行漏洞(CVE-2024-4577)的风险通告

【复现】PHP CGI Windows 平台远程代码执行漏洞(CVE-2024-4577)的风险通告 原创 赛博昆仑CERT 赛博昆仑CERT 2024-06-07 18:07 赛博昆仑漏洞安全通告- PHP CGI Windows 平台远程代码执行漏洞(CVE-2024-4577)的风险通告  漏洞描述 PHP是一种开源的服务器端脚本语言,而PHP CGI是一种通过通用网关接口(CGI)运行PH

继续阅读

漏洞通告 | PHP CGI Windows平台远程代码执行漏洞

漏洞通告 | PHP CGI Windows平台远程代码执行漏洞 原创 微步情报局 微步在线研究响应中心 2024-06-07 16:45 漏洞概况 PHP是一种开源的服务器端脚本语言,而PHP CGI是一种通过通用网关接口(CGI)运行PHP脚本的方法,用于处理HTTP请求并生成动态网页内容。 近日,微步漏洞团队获取到PHP CGI Windows平台远程代码执行漏洞情报(CVE-2024-45

继续阅读

PHP CGI Windows平台远程代码执行漏洞(CVE-2024-4577)安全风险通告

PHP CGI Windows平台远程代码执行漏洞(CVE-2024-4577)安全风险通告 奇安信 CERT 2024-06-07 15:45 ●  点击↑蓝字关注我们,获取更多安全风险通告 漏洞概述 漏洞名称 PHP CGI Windows平台远程代码执行漏洞 漏洞编号 QVD-2024-21704,CVE-2024-4577 公开时间 2024-06-07 影响量级 十万级 奇安信评级 高危

继续阅读

SRC逻辑漏洞合集

SRC逻辑漏洞合集 ming9 Z2O安全攻防 2024-06-06 23:57 点击上方[蓝字],关注我们 建议大家把公众号“Z2O安全攻防”设为星标,否则可能就看不到啦! 因为公众号现在只对常读和星标的公众号才能展示大图推送。操作方法:点击右上角的【…】,然后点击【设为星标】即可。 免责声明 本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使

继续阅读