速修!Kafka Connect爆任意文件读取漏洞,无需授权
速修!Kafka Connect爆任意文件读取漏洞,无需授权 原创 微步情报局 微步在线研究响应中心 2025-06-10 02:20 漏洞概况 Apache Kafka Connect是Apache Kafka生态系统中的一个组件,它提供了一种可靠且可扩展的方式来连接Kafka与其他系统。 微步情报局通过X漏洞奖励计划获取到Apache Kafka Connect任意文件读取漏洞(https:/
继续阅读速修!Kafka Connect爆任意文件读取漏洞,无需授权 原创 微步情报局 微步在线研究响应中心 2025-06-10 02:20 漏洞概况 Apache Kafka Connect是Apache Kafka生态系统中的一个组件,它提供了一种可靠且可扩展的方式来连接Kafka与其他系统。 微步情报局通过X漏洞奖励计划获取到Apache Kafka Connect任意文件读取漏洞(https:/
继续阅读2025年5月企业必修安全漏洞清单 云鼎实验室 2025-06-10 01:34 所谓必修漏洞,就是运维人员必须修复、不可拖延、影响范围较广的漏洞,被黑客利用并发生入侵事件后,会造成十分严重的后果。 腾讯云安全参考“安全漏洞的危害及影响力、漏洞技术细节披露情况、该漏洞在安全技术社区的讨论热度”等因素,综合评估该漏洞在攻防实战场景的风险。当漏洞综合评估为风险严重、影响面较广、技术细节已披露,且被安全
继续阅读Dataease JWT 认证绕过导致未授权访问漏洞CVE-2025-49001 附POC 2025-6-9更新 南风漏洞复现文库 2025-06-09 15:39 免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。 1. Dataease简介
继续阅读神州数码云科信息 DCN 防火墙后台 Ping 命令执行漏洞 HK安全小屋 2025-06-09 15:05添加文章 免责声明 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。 漏洞描述: 神州数码DCN系统是一种网络交换机系统,具有高性能和可靠性。它采
继续阅读APT-C-56(透明部落)针对Linux系统的DISGOMOJI变体攻击活动分析 原创 高级威胁研究院 360威胁情报中心 2025-06-09 10:17 APT-C-56 透明部落 APT-C-56(#透明部落 )(即Transparent Tribe),又称APT36、ProjectM或C-Major,是一家源自南亚的高级持续性威胁(APT)组织。该组织的主要攻击区域集中于印度及其周边国家
继续阅读DataEase 远程代码执行漏洞分析 重生之成为赛博女保安 2025-06-09 09:55 漏洞描述 DataEase 是一款开源的数据可视化分析工具,旨在帮助用户快速分析数据并洞察业务趋势,从而实现业务的改进与优化。 漏洞影响版本: DataEase < 2.10.10 漏洞详情: 在过滤H2 JDBC连接字符串时存在大小写绕过,攻击者可配合JWT鉴权逻辑缺陷,构造特定的JDBC
继续阅读安全热点周报:Google 修复了在攻击中被利用的新 Chrome 零日漏洞 奇安信 CERT 2025-06-09 09:32 安全资讯导视 • 李强签署国务院令,公布《政务数据共享条例》 • 阿里云核心域名遭“劫持”,域名安全引担忧 • 国家安全部:境外间谍对我实施网络攻击窃密愈演愈烈 PART01 漏洞情报 1.Roundcube Webmail后台代码执行漏洞安全风险通告 6月6日,奇安
继续阅读Java FreeMarker 模板引擎注入深入分析 蚁景网安 2025-06-09 08:59 温馨提示:图片有点多,请耐心阅读哦 0x01 前言 最近和 F1or 大师傅一起挖洞的时候发现一处某 CMS SSTI 的 0day,之前自己在复现 jpress 的一些漏洞的时候也发现了 SSTI 这个洞杀伤力之大。今天来好好系统学习一手。 – • 有三个最重要的模板,其实模板引擎本
继续阅读trojan管理平台任意重置管理员密码+命令执行组合漏洞 原创 zangcc Eureka安全 2025-06-09 08:51 需要明确的是,此次研究和分享基于技术研究和提升安全意识的目的。我们旨在通过对此漏洞的 分析,帮助广大安全从业者更好地了解漏洞的成因、存在的风险,以及如何有效进行防范。 我们在 此郑重声明,本文的读者应当是出于合法、合规的目的来阅读和使用这些信息。任何未经授权使用 本文内
继续阅读漏洞通告 | Roundcube Webmail存在反序列化漏洞 原创 微步情报局 微步在线研究响应中心 2025-06-09 08:05 漏洞概况 Roundcube Webmail 是一款开源的基于 Web 的多语言 IMAP 客户端,提供类似桌面应用程序的用户体验。 微步情报局获取到Roundcube Webmail存在反序列化漏洞情报(CVE-2025-49113,CNNVD-202506
继续阅读博斯外贸管理软件V6.0 DCreceiveBox.jsp SQL注入漏洞 Superhero Nday Poc 2025-06-09 02:05 内容仅用于学习交流自查使用,由于传播、利用本公众号所提供的 POC 信息及 POC对应脚本 而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号Nday Poc及作者不为此承担任何责任,一旦造成后果请自行承担! 01 漏洞概述 博斯外贸管理
继续阅读专属SRC全年积分挑战赛 | 额外大额赏金等你来领! 补天平台 2025-06-09 01:44 专属SRC 积分挑战赛 正在进行中… 2025 专属SRC全年积分挑战赛上线 已揭秘三重活动 三重好礼 厂商加码福利又添新厂商?! 速速来查看吧~ 厂商加码 厂商列表(持续更新中): 上榜要求:高危/严重≥2 或 中危≥3 合合信息SRC 全年积分 TOP1 额外奖励3000元现金 TOP
继续阅读【漏洞复现】Dataease JWT 认证绕过漏洞/远程代码执行(CVE-2025-49001/CVE-2025-49002) PokerSec PokerSec 2025-06-09 01:01 先关注,不迷路 命运总是会安排一些根本不合适的人相遇,目的根本不是让他们与对方相伴,而是让每个人更了解自己,知道自己是什么样的,下一次该去遇见什么样的人 ——《我想要两颗西柚》 i want to
继续阅读Roundcube Mail后台代码执行漏洞复现(CVE-2025-49113)及POC 原创 a1batr0ss 天翁安全 2025-06-09 01:00 免责声明: 本公众号所发布的全部内容,包括但不限于技术文章、POC脚本、漏洞利用工具及相关测试环境,均仅限于合法的网络安全学习、研究和教学用途。所有人在使用上述内容时,应严格遵守中华人民共和国相关法律法规以及道德伦理要求。未经明确的官方书面
继续阅读云安全 – k8s ingress漏洞进一步探索引发的源码层面的文件漏洞利用特性分析(golang、java、php) 原创 lufeisec lufeisec 2025-06-09 00:00 一、前言 之前讨论过IngressNightmare,但是需要利用起来并不是那么成功,需要猜对应的nginx进程的fd,能否有一个更好用的PoC呢? IngressNightmare可以查看之
继续阅读漏洞预警 | vBulletin远程代码执行漏洞 浅安 浅安安全 2025-06-08 23:50 0x00 漏洞编号 – # CVE-2025-48827 0x01 危险等级 – 高危 0x02 漏洞概述 vBulletin是一款功能强大的开源论坛软件,提供了灵活的权限管理系统,让管理员可以精细控制不同用户组和用户的访问权限和功能使用,适用于各种规模的在线社区。 0x03
继续阅读漏洞预警 | 汉王e脸通智慧园区管理平台任意文件读取漏洞 浅安 浅安安全 2025-06-08 23:50 0x00 漏洞编号 – # 暂无 0x01 危险等级 – 高危 0x02 漏洞概述 汉王e脸通综合管理平台是一个集生物识别、大数据、NFC射频、计算机网络、自动控制等技术于一体,通过“人脸卡”及关联信息实现多种功能智能管理,打造从云端到终端一体化应用,广泛应用于智慧园
继续阅读漏洞预警 | DataEase身份认证绕过和远程代码执行漏洞 浅安 浅安安全 2025-06-08 23:50 0x00 漏洞编号 – CVE-2025-49001 CVE-2025-49002 0x01 危险等级 – 高危 0x02 漏洞概述 DataEase是一款开源的数据可视化分析工具。 0x03 漏洞详情 CVE-2025-49002 漏洞类型: 身份认证绕过 影响
继续阅读仅靠JS审计就能捡到的漏洞 前端代码中的隐藏利用点|挖洞技巧 bcloud 渗透安全HackTwo 2025-06-08 16:01 0x01 前言 前端JS源码往往隐藏着未授权接口、敏感信息泄露等漏洞。本文结合实际案例,系统讲解如何通过审计JS文件挖掘高价值漏洞,从SQL注入到地图Key泄露,再到文件下载,探索手工渗透的魅力与技巧。 参考文章: https://xz.aliyun.com/new
继续阅读0041.我是如何接管 Vercel 子域名的 Joel I Patrick Rsec 2025-06-08 15:06 本文章仅用网络安全研究学习,请勿使用相关技术进行违法犯罪活动。 声明:本文搬运自互联网,如你是原作者,请联系我们! 标签:子域名接管 图1:封面 各位安全爱好者和漏洞赏金猎人,大家好! 我是 Joel,想分享一个关键却经常被忽视的安全问题。这次,我们将探讨一个虽然小众却至关重要
继续阅读CVE-2025-32756 的概念证明 – 一个影响多种 Fortinet 产品的严重基于堆栈的缓冲区溢出漏洞 Ots安全 2025-06-08 12:54 影响 Fortinet 产品的关键基于堆栈的缓冲区溢出漏洞 (CVE-2025-32756) 的概念验证。 漏洞 – CVSS:9.8(严重) 类型:AuthHash cookie 处理中的基于堆栈的缓冲区溢出 影响
继续阅读CVE-2025-49223 – Billboard.js 中的原型污染 Ots安全 2025-06-08 12:54 3.15.1 之前的 billboard.js 被发现通过函数包含原型污染generate,这可能允许攻击者执行任意代码或通过注入任意属性导致拒绝服务(DoS)。 该存储库演示了在3.15.1 之前的billboard.js版本中发现的原型污染漏洞,披露为CVE-20
继续阅读锐捷EWEB路由器 timeout.php 任意文件上传漏洞 Superhero Nday Poc 2025-06-08 12:45 内容仅用于学习交流自查使用,由于传播、利用本公众号所提供的 POC 信息及 POC对应脚本 而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号Nday Poc及作者不为此承担任何责任,一旦造成后果请自行承担! 01 漏洞概述 锐捷EWEB路由器 tim
继续阅读蜂信物联 FastBee 物联网系统 download 文件下载漏洞 HK安全小屋 2025-06-08 08:56 免责声明 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。 漏洞描述: 蜂信物联(FastBee)物联网平台download存在任意文件
继续阅读某日志管理系统前台注入(0day) 原创 知名小朋友 进击安全 2025-06-08 07:33 免责申明 本文章仅用于信息安全防御技术分享,因用于其他用途而产生不良后果,作者不承担任何法律责任,请严格遵循中华人民共和国相关法律法规,禁止做一切违法犯罪行为。 一、前言 学习一下这个审计流程,在审计过程当中遇到了重重防护最终找到注入点。 二、审计流程 查看文件目录结构可以看出来不是框架类型的,我们找
继续阅读感谢大家的关注与支持 送两0DAY吧 Lzer0Kx01 LK安全 2025-06-08 06:12 免责声明 由于传播、利用本公众号所发布的而造成的任何直接或者间接的后果及损失,均由使用者本人承担。LK 安全公众号 及原文章作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢大家!!! 请勿利用文章内的相关技术从事非法测试,由于传播,利用此文所提供的信息而
继续阅读【漏洞】PHP代码审计篇 – 信呼OA 前台分析SQL注入 CrayonXiaoxin 神农Sec 2025-06-08 01:01 扫码加圈子 获内部资料 网络安全领域各种资源,EDUSRC证书站挖掘、红蓝攻防、渗透测试等优质文章,以及工具分享、前沿信息分享、POC、EXP分享。 不定期分享各种好玩的项目及好用的工具,欢迎关注。加内部圈子,文末有彩蛋(知识星球优惠卷)。 文章作者:
继续阅读【成功复现】vBulletin远程代码执行漏洞(CVE-2025-48827&CVE-2025-48828) 原创 弥天安全实验室 弥天安全实验室 2025-06-08 00:01 网安引领时代,弥天点亮未来 0x00写在前面 本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责! 0x01漏洞介绍 Internet Brands vBulletin是Internet
继续阅读赚取50000美元的5个顶级 XSS PoC Z2O安全攻防 2025-06-07 14:39 声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。 通过 5 个顶级 PoC 学习精英白帽寻找 XSS 的方法与技巧。 PoC1:文件上传+CSRF 寻找易受攻击的端点 在支持聊天功能的窗口拦截文
继续阅读智联云采 SRM2.0系统接口 autologin 身份认证绕过漏洞 HK安全小屋 2025-06-07 14:01 免责声明 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。 漏洞描述: 由于智联云采 SRM2.0 autologin 接口代码逻辑存在
继续阅读