标签: POC

【已复现】Apache OFBiz 路径遍历漏洞(CVE-2024-36104)安全风险通告

【已复现】Apache OFBiz 路径遍历漏洞(CVE-2024-36104)安全风险通告 奇安信 CERT 2024-06-06 10:50 ●  点击↑蓝字关注我们,获取更多安全风险通告 漏洞概述 漏洞名称 Apache OFBiz 路径遍历漏洞 漏洞编号 QVD-2024-21464,CVE-2024-36104 公开时间 2024-06-02 影响量级 万级 奇安信评级 高危 CVSS

继续阅读

用友NC pagesServlet SQL注入致RCE漏洞

用友NC pagesServlet SQL注入致RCE漏洞 小白菜安全 小白菜安全 2024-06-05 22:31 免责声明 该公众号主要是分享互联网上公开的一些漏洞poc和工具, 利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本公众号及作者不为此承担任何责任,一旦造成后果请自行承担!如果本公众号分享导致的侵权行为请告知,我们会立即删除并道歉。 漏洞影响范围

继续阅读

红队快速打点漏洞检测工具

红队快速打点漏洞检测工具 LemonSec 2024-06-05 22:07 简介 POC bomber是一款漏洞检测工具,旨在利用大量高危害漏洞的POC/EXP快速获取目标服务器权限 本项目收集互联网各种危害性大的 RCE · 任意文件上传 · sql注入 等高危害且能够获取到服务器核心权限的漏洞POC/EXP,并集成在POC bomber武器库中,利用大量高危害POC对单个或多个目标进行模糊测

继续阅读

CVE-2024-36104 Apache OFBiz路径遍历RCE漏洞复现(附POC)

CVE-2024-36104 Apache OFBiz路径遍历RCE漏洞复现(附POC) 原创 CatalyzeSec CatalyzeSec 2024-06-05 19:59 漏洞描述 Apache_OFBiz是一套基于通用架构的企业应用程序,使用通用数据,逻辑和流程组件。应用程序的松散耦合特性使这些组件易于理解,扩展和定制。 由于对HTTP请求URL中的特殊字符(如;、%2e)限制不当,威胁者

继续阅读

命令执行绕过技巧

命令执行绕过技巧 哈拉少安全小队 2024-06-05 19:46 前言 前面的一篇文章说了一下SQL注入的绕过技巧,这篇文章再来看看命令执行的绕过技巧。 空格绕过 有时,在执行命令时会发现空格被过滤导致无法执行,可以尝试通过下面的方式 > < <> 重定向符 %20(space) %09(tab) $IFS$9 ${IFS}(最好用这个) $IFS {cat,flag.t

继续阅读

【漏洞预警】Progress Telerik Report Server身份验证绕过漏洞(CVE-2024-4358)

【漏洞预警】Progress Telerik Report Server身份验证绕过漏洞(CVE-2024-4358) cexlife 飓风网络安全 2024-06-05 18:38 漏洞描述:Progress Software的Telerik Report Server是一款功能强大的报表服务器解决方案,具备全面的报告管理功能,可帮助组织创建、部署、交付和管理报告,近日监测到Progress T

继续阅读

合勤紧急修复NAS设备中的RCE漏洞

合勤紧急修复NAS设备中的RCE漏洞 Bill Toulas 代码卫士 2024-06-05 17:29 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 合勤 (Zyxel) 网络公司紧急发布安全更新,修复了影响已达生命周期的老旧NAS 设备中的三个严重漏洞。 这三个漏洞影响运行固件版本5.21 (AAZF.16) Co及更早版本的NAS326以及影响5.21 (ABAG.13) Co及更早

继续阅读

漏洞通告 | 派网Panalog远程代码执行漏洞

漏洞通告 | 派网Panalog远程代码执行漏洞 原创 微步情报局 微步在线研究响应中心 2024-06-05 11:35 漏洞概况 Panalog大数据日志审计系统定位于将大数据产品应用于高校、 公安、 政企、 医疗、 金融、 能源等行业之中,针对网络流量的信息进行日志留存,可对用户上网行为进行审计,逐渐形成大数据采集、 大数据分析、 大数据整合的工作模式,为各种网络用户提供服务。 近日,微步漏

继续阅读

校园网管理系统未授权访问一键断网漏洞(付脚本,6月3日更新)

校园网管理系统未授权访问一键断网漏洞(付脚本,6月3日更新) Zaxk1337 网络安全者 2024-06-04 22:17 =================================== 免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除

继续阅读

【已复现】ShowDoc item_id SQL注入漏洞

【已复现】ShowDoc item_id SQL注入漏洞 黑伞安全 2024-06-04 20:18 微信公众号:黑伞安全关注可了解更多的网络安全技术分享。如有问题或建议,请公众号留言;如果你觉得挖不到src漏洞,希望黑伞安全知识星球对你有帮助,欢迎加入 回复:showdoc 领取poc ShowDoc 是一个开源的在线文档协作平台,它支持Markdown、图片等多种格式,方便团队成员共同编辑和分

继续阅读

SploitScan:一款多功能实用型安全漏洞管理平台

SploitScan:一款多功能实用型安全漏洞管理平台 Alpha_h4ck FreeBuf 2024-06-04 19:02 关于SploitScan SploitScan是一款功能完善的实用型网络安全漏洞管理工具,该工具提供了用户友好的界面,旨在简化广大研究人员识别已知安全漏洞的相关信息和复现过程。 SploitScan可以帮助网络安全专业人员快速识别和测试已知安全漏洞,如果你需要寻求加强安全

继续阅读

光伏行业首次证实被攻击!基础设施遭漏洞利用劫持

光伏行业首次证实被攻击!基础设施遭漏洞利用劫持 原创 ThreatBook 微步在线 2024-06-04 18:31 根据日本《产经新闻》报道,光伏行业遭到可能是全球首例公开证实的针对太阳能电网基础设施的破坏性网络攻击。一家大型太阳能工控电子制造商(CONTEC)大约800台用于监控发电量及检测异常情况的远程监控设备(SolarView Compact)被劫持,并被用于进一步盗窃企业银行账户。2

继续阅读

【悬赏问答】复现疑问求解答:Microsoft Sharepoint XXE(CVE-2024-30043)

【悬赏问答】复现疑问求解答:Microsoft Sharepoint XXE(CVE-2024-30043) 原创 W01fh4cker 追梦信安 2024-06-03 23:51 最近这两天我在复现Microsoft Sharepoint XXE(CVE-2024-30043)漏洞的过程中遇到了一些问题,反复调试研究无果,折磨了很长时间,现在决定在我公众号发出悬赏,解决成功的直接后台私信我你的微

继续阅读

XML 相关漏洞风险研究

XML 相关漏洞风险研究 迪哥讲事 2024-06-03 20:30 前言 经常看到有关 XXE 的漏洞分析,大概知道原理,但是对 XML 中相关的定义却一知半解。XEE 全称为 XML External Entity 即 XML 外部实体,但除了常见的 EXP 还有哪些触发方法?XML 相关的漏洞除了 XXE 还有什么其他攻击面?为了回答这些问题,本文先从开发者的角度先学习 XML 的基本结构和

继续阅读

「漏洞复现」万户ezEIP企业管理系统 /member/success.aspx 命令执行漏洞

「漏洞复现」万户ezEIP企业管理系统 /member/success.aspx 命令执行漏洞 冷漠安全 冷漠安全 2024-06-03 19:13 0x01 免责声明 免责声明 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。本次测试仅供学习使用,如

继续阅读

渗透实战:记一次JP web服务RCE到内网

渗透实战:记一次JP web服务RCE到内网 迪哥讲事 2024-06-02 22:29 注:本文仅做技术假设分享,禁止对外非法渗透,违者后果自负 1.信息收集 前段时间很火的东正洗衣机rce漏洞 语法 页面长这样 poc如下 后台常规的测试功能管道符绕过 成功RCE 2.打点 这里复习一下常见的命令注入绕过方式 这里处理一下上传webshell的问题 没处理成功,对面系统无法执行 折腾了半天的下

继续阅读

SRC实战中遇到的一些莫名其妙的漏洞

SRC实战中遇到的一些莫名其妙的漏洞 1572282084220041 Z2O安全攻防 2024-06-02 21:03 点击上方[蓝字],关注我们 建议大家把公众号“Z2O安全攻防”设为星标,否则可能就看不到啦! 因为公众号现在只对常读和星标的公众号才能展示大图推送。操作方法:点击右上角的【…】,然后点击【设为星标】即可。 免责声明 本文仅用于技术讨论与学习,利用此文所提供的信息而造

继续阅读

「漏洞复现」SpringBlade tenant/list SQL 注入漏洞

「漏洞复现」SpringBlade tenant/list SQL 注入漏洞 冷漠安全 冷漠安全 2024-06-02 20:38 0x01 免责声明 免责声明 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。本次测试仅供学习使用,如若非法他用,与平台

继续阅读

高危漏洞预警|英飞达医学影像存档与通信系统任意文件上传漏洞

高危漏洞预警|英飞达医学影像存档与通信系统任意文件上传漏洞 众智维安 2024-06-02 10:55 近日,众智维科技麒麟安全实验室监测到英飞达医学影像存档与通信系统的WebJobUpload接口存在任意文件上传漏洞。英飞达是一家专业开发医学影像系统的公司,成立于1994年,医学影像存档与通信系统 Picture Archiving and Communication System,由软件光盘、

继续阅读

2024攻防演练需关注的高危漏洞清单

2024攻防演练需关注的高危漏洞清单 苏说安全 2024-06-02 07:00 1.前言 当前,在规模较大和重要性较高的网络攻防演练中,对于蓝队(防守方),在演练中遇到红队(攻击方)0day的机会还是相当大的,要在短时间达成演习目的,拿到目标靶机的权限,动用一些先进的武器(0day)进行快速突破是最高效的。从过往经验来看,所出现的0day漏洞主要包括Web服务、组件的反序列化漏洞,具体包括OA系

继续阅读

如何快速找到 RCE

如何快速找到 RCE 迪哥讲事 2024-06-01 22:39 声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。 博客新域名:https://gugesay.com **不想错过任何消息?设置星标↓ ↓ ↓ 背景介绍 本文将分享国外白帽子在‘侦察’阶段如何快速发现 RCE 漏洞的经历。以

继续阅读

【漏洞复现】JEPaaS 低代码平台 accessToTeanantInfo SQL注入漏洞 | 附poc

【漏洞复现】JEPaaS 低代码平台 accessToTeanantInfo SQL注入漏洞 | 附poc 原创 xiaocaiji 网安鲲为帝 2024-06-01 19:38 0x00免责声明 ! 本 文 仅 用 于 技 术 讨 论 与 学 习 , 利 用 此 文 所 提 供 的 信 息 而 造 成 的 任 何 直 接 或 者 间 接 的 后 果 及 损 失 , 均 由 使 用 者 本 人 负

继续阅读

「冷漠安全」五月份0day/1day/nday漏洞汇总

「冷漠安全」五月份0day/1day/nday漏洞汇总 冷漠安全 冷漠安全 2024-06-01 17:08 0x01 免责声明 免责声明 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行

继续阅读

漏洞预警 | 用友NC linkVoucher SQL注入漏洞

漏洞预警 | 用友NC linkVoucher SQL注入漏洞 Enomothem Eonian Sharp 2024-06-01 12:45 产品介绍 用友NC是由用友公司开发的一套面向大型企业和集团型企业的管理软件产品系列。这一系列产品基于全球最新的互联网技术、云计算技术和移动应用技术,旨在帮助企业创新管理模式、引领商业变革。 漏洞威胁 用友NC /portal/pt/yercommon/li

继续阅读

【漏洞情报】万户OA-text2html-存在任意文件读取漏洞

【漏洞情报】万户OA-text2html-存在任意文件读取漏洞 原创 Sec探索者 Sec探索者 2024-06-01 09:34 点击蓝字,关注Sec探索者,一起探索网络安全技术 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。如有侵权烦请告知,我们会立即删除并致歉。谢谢! 01**** 漏洞描

继续阅读

2024攻防演练前需要关注的高危漏洞清单

2024攻防演练前需要关注的高危漏洞清单 安恒研究院 安恒信息CERT 2024-05-31 20:35 2024攻防演练期间需 关注的高危漏洞清单 安恒信息CERT NOTICE 盘点 ▶▶▶ 1.前言 当前,在规模较大和重要性较高的网络攻防演练中,对于蓝队(防守方),在演练中遇到红队(攻击方)0day的机会还是相当大的,要在短时间达成演习目的,拿到目标靶机的权限,动用一些先进的武器(0day)

继续阅读