标签: POC

【已复现】Palo Alto Networks PAN-OS GlobalProtect 命令注入漏洞复现

【已复现】Palo Alto Networks PAN-OS GlobalProtect 命令注入漏洞复现 原创 微步情报局 微步在线研究响应中心 2024-04-17 18:59 漏洞概况 Palo Alto Networks PAN-OS是一套专为其下一代防火墙 (NGFW) 产品开发的操作系统,提供了全面的网络安全功能,包括威胁防护,网络分段,远程访问等;GlobalProtect是Palo

继续阅读

CatDDoS僵尸网络正在利用CVE-2023-46604进行传播

CatDDoS僵尸网络正在利用CVE-2023-46604进行传播 360威胁情报中心 2024-04-17 18:59 近期,360安全 大脑捕获到一款僵尸网络变种正在利用Apache ActiveMQ漏洞(CVE-2023-46604)进行积极传播,样本涵盖x86、arm、mpsl等CPU架构。经过分析确认,该变种属于2023年下旬被披露的新兴DDoS僵尸网络——CatDDoS。除了使用CVE

继续阅读

TP-Link AC1750 漏洞挖掘的文章 (2022)- Pwn2Own 2021

TP-Link AC1750 漏洞挖掘的文章 (2022)- Pwn2Own 2021 Ots安全 2024-04-17 18:06 目标选择 此时,@pwning_me、@chillbro4201和我都很积极,并且在不和谐的地方聊天。我们的最终目标是参加比赛,在查看了比赛规则后,阻力最小的路径似乎是针对路由器。我们对它们有更多的经验,硬件很容易获得,而且价格便宜,所以感觉这是正确的选择。 至少,

继续阅读

【已复现】kkFileView任意文件上传致远程代码执行漏洞

【已复现】kkFileView任意文件上传致远程代码执行漏洞 长亭应急 黑伞安全 2024-04-17 17:50 kkFileView是一个开源的在线文件预览解决方案,支持多种文件格式。 2024年4月,互联网上披露kkFileView远程代码执行漏洞情报,攻击者可利用该漏洞上传恶意文件,获取操作系统权限。该漏洞利用简单,建议受影响的客户尽快修复漏洞。 漏洞描述 Description  01

继续阅读

【复现】WebLogic T3/IIOP 远程代码执行漏洞(CVE-2024-21007)的风险通告

【复现】WebLogic T3/IIOP 远程代码执行漏洞(CVE-2024-21007)的风险通告 原创 赛博昆仑CERT 赛博昆仑CERT 2024-04-17 11:23 赛博昆仑漏洞安全通告- WebLogic T3/IIOP 远程代码执行漏洞(CVE-2024-21007)的风险通告  漏洞描述 WebLogic是美国Oracle公司出品的一个application server,确切的

继续阅读

Oracle 2024年4月补丁日多产品高危漏洞安全风险通告

Oracle 2024年4月补丁日多产品高危漏洞安全风险通告 奇安信 CERT 2024-04-17 09:53 ●  点击↑蓝字关注我们,获取更多安全风险通告 漏洞概述 漏洞名称 Oracle 2024年4月补丁日多产品高危漏洞 影响产品 Oracle WebLogic Server、MySQL Server等 公开时间 2024-04-17 影响对象数量级 百万级 奇安信评级 高危 利用可能性

继续阅读

CVE-2024-2389

CVE-2024-2389 原创 fgz AI与网安 2024-04-17 07:10 免 责 申 明 :本文内容为学习笔记分享,仅供技术学习参考,请勿用作违法用途,任何个人和组织利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责,与作者无关!!! 01 — 漏洞名称 Progress Flowmon  命令注入 漏洞 02 — 漏洞影响 Progress Flowmon 11.

继续阅读

通天星CMSV6车载视频监控平台Logger接口任意文件读取漏洞|漏洞预警

通天星CMSV6车载视频监控平台Logger接口任意文件读取漏洞|漏洞预警 原创 漏洞挖掘 渗透安全HackTwo 2024-04-17 00:02 0x01 产品简介 通天星CMSV6车载视频监控平台是东莞市通天星软件科技有限公司Q研发的监控平台,通天星CMSV6产品覆盖车载录像机、单兵录像机、网络监控摄像机、行驶记录仪等产品的视频综合平台。通天星科技应用于公交车车载、校车车载、大巴车车载、物流

继续阅读

【已复现】IP-guard WebServer 权限绕过漏洞

【已复现】IP-guard WebServer 权限绕过漏洞 长亭应急 黑伞安全 2024-04-16 18:02 IP-guard是溢信科技开发的终端安全管理软件,专注于数据保护、员工行为监控和系统管理简化。2024年4月,互联网上披露IP-guard WebServer权限绕过漏洞情报,攻击者可利用该漏洞读取配置文件,获取数据库权限。该漏洞利用简单,建议受影响的客户尽快修复漏洞。 漏洞描述 D

继续阅读

可绕过安全警告并自启Python脚本,电报修复其Windows桌面客户端中的零日漏洞

可绕过安全警告并自启Python脚本,电报修复其Windows桌面客户端中的零日漏洞 看雪学苑 看雪学苑 2024-04-16 18:02 过去几天,X和一些黑客论坛上关于Telegram for Windows中的远程代码执行漏洞的传言不绝于耳。一些帖子声称这是一个零点击漏洞,Telegram否认了这些说法,并表示演示视频很可能是一个恶作剧。 第二天,XSS黑客论坛上有人又分享了一个漏洞利用PO

继续阅读

针对 0day Windows 内核特权提升漏洞 (CVE-2024-21338) 的 PoC 漏洞发布

针对 0day Windows 内核特权提升漏洞 (CVE-2024-21338) 的 PoC 漏洞发布 Ots安全 2024-04-16 18:00 Lazarus 黑客利用 Windows 零日漏洞获取内核权限 安全研究人员发布了危险的零日CVE-2024-21338 漏洞的技术细节和概念验证 (PoC) 漏洞代码,该漏洞最近被国家支持的朝鲜黑客组织 Lazarus 所利用。该缺陷存在于 Wi

继续阅读

安全热点周报:本周新增三个在野利用漏洞,10w+设备易遭恶意攻击

安全热点周报:本周新增三个在野利用漏洞,10w+设备易遭恶意攻击 奇安信 CERT 2024-04-16 17:00 安全资讯导视  • 美国会议员公布《美国隐私权法案》,推动联邦隐私立法 • AT&T承认超5000万用户数据泄露:已在地下论坛售卖多年 • 菲律宾科技部服务器遭黑客入侵:网站被篡改 25TB 数据被删除 PART01 漏洞情报 1.Rust命令注入漏洞(CVE-2024-2

继续阅读

漏洞通告 | IP-guard WebServer权限绕过漏洞

漏洞通告 | IP-guard WebServer权限绕过漏洞 原创 微步情报局 微步在线研究响应中心 2024-04-16 11:51 漏洞概况 IP-guard是由广州市溢信科技股份有限公司开发的一款终端安全管理软件,旨在帮助企业保护终端设备安全、数据安全、管理网络使用和简化IT系统管理。 微步漏洞团队通过“X 漏洞奖励计划”获取到IP-guard WebServer权限绕过漏洞情报。由于访问

继续阅读

CVE-2024-3273

CVE-2024-3273 原创 fgz AI与网安 2024-04-16 07:01 免 责 申 明 :本文内容为学习笔记分享,仅供技术学习参考,请勿用作违法用途,任何个人和组织利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责,与作者无关!!! 01 — 漏洞名称 D-Link nas_sharing.cgi 命令注入 漏洞 02 — 漏洞影响 D-Link  –

继续阅读

魔方网表mailupdate.jsp接口存在任意文件上传漏洞

魔方网表mailupdate.jsp接口存在任意文件上传漏洞 南风漏洞复现文库 南风漏洞复现文库 2024-04-15 23:13 免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。 1. 魔方网表mailupdate.jsp接口简介 微信公众号

继续阅读

一款对于web站点进行漏洞扫描的打点利器

一款对于web站点进行漏洞扫描的打点利器 spmonkey 安全之眼SecEye 2024-04-15 20:20 点击上方「蓝字」,关注我们 因为公众号现在只对常读和星标的公众号才能展示大图推送,建议大家进行星标 。操作方法:点击右上角的【…】,然后点击【设为星标】即可。 01 免责声明 免责声明: 该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由

继续阅读

【漏洞预警】MySQL2远程代码执行漏洞(CVE-2024-21508)

【漏洞预警】MySQL2远程代码执行漏洞(CVE-2024-21508) cexlife 飓风网络安全 2024-04-15 20:11 漏洞描述:mysql2是适用于Node.js的MySQL客户端库,该库的每周下载量超过200万次,近日监测到mysql2存在一个远程代码执行漏洞(CVE-2024-21508),其CVSS评分为9.8,目前该漏洞的细节及PoC已公开,mysql2版本3.9.4之

继续阅读

Telegram 修复Windows 版中的0day漏洞

Telegram 修复Windows 版中的0day漏洞 Lawrence Abrams 代码卫士 2024-04-15 17:47 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 Telegram 修复了位于 Windows 桌面应用中的一个 0day 漏洞,它可 被用于绕过安全提醒并自动启动 Python 脚本。 几天前,就曾有人在X和黑客论坛上提到 Windows 版本的 Telegr

继续阅读

CVE-2024-28255

CVE-2024-28255 原创 A___bandon 漏洞猎人 2024-04-15 07:16 免责声明:本文所涉及的信息安全技术知识仅供参考和学习之用,并不构成任何明示或暗示的保证。读者在使用本文提供的信息时,应自行判断其适用性,并承担由此产生的一切风险和责任。本文作者对于读者基于本文内容所做出的任何行为或决定不承担任何责任。在任何情况下,本文作者不对因使用本文内容而导致的任何直接、间接、

继续阅读

el表达式注入漏洞

el表达式注入漏洞 原创 White_Room 寒鹭网络安全团队 2024-04-14 15:30 点击蓝字 关注我们 el表达式注入漏洞 0x00前言 EL表达式在开发的时候学过,跟jsp一起学的当时那没有了解到后续的漏洞利用,但是现在转念一想也确实可以直接java代码那java的利用方式不在这个语法中也可以使用嘛,然后学的时候也没有特别的仔细去扣细节 0x01概述 EL(全称Expressio

继续阅读

实战纪实 | 几个有趣的漏洞导致的连锁危害

实战纪实 | 几个有趣的漏洞导致的连锁危害 原创 zbs 掌控安全EDU 2024-04-13 12:00 扫码领资料 获网安教程 本文由掌控安全学院 -zbs投稿 前引:总的来说就是信息泄露+越权+爆破登录+xss这四个漏洞导致的连锁反应,因为他有默认密码123456,所以最终可以重置全校学生的密码,并都植入xss,危害十足。 信息收集:和嘉名童鞋一起测试的,都是他收集的QAQ 主要通过百度贴吧

继续阅读

框架漏洞-CVE复现-Apache Shiro+Apache Solr

框架漏洞-CVE复现-Apache Shiro+Apache Solr 原创 兰陵猪猪哼 小黑子安全 2024-04-13 09:11 什么是框架? 就是别人写好包装起来的一套工具,把你原先必须要写的,必须要做的一些复杂的东西都写好了放在那里,你只要调用他的方法,就可以实现一些本来要费好大劲的功能。 如果网站的功能是采用框架开发的 ,那么挖掘功能的漏洞就相当于在挖掘框架自身的漏洞。如果框架产生漏洞

继续阅读

HW 必备|一款通用漏洞扫描器

HW 必备|一款通用漏洞扫描器 黑白之道 2024-04-13 08:43 CVS 介绍 CVS与Nessus和Nuclei等许多产品一样,可用于扫描各种网络漏洞,但它更现代,具有免等待的OOB测试策略、高级漏洞PoC IDE和强大的 VDSL (漏洞域特定语言)引擎,使您能够能够快速轻松地扫描几乎所有漏洞。 特征 强大的  PoC  脚本语言 – VDSL(领域特定语言) 先进的仿真

继续阅读

CVE-2024-21378|Microsoft Outlook远程代码执行(RCE)漏洞(POC)

CVE-2024-21378|Microsoft Outlook远程代码执行(RCE)漏洞(POC) alicy 信安百科 2024-04-13 08:30 0x00 前言 Microsoft Office Outlook是微软办公软件套装的组件之一,它对Windows自带的Outlook express的功能进行了扩充。 Outlook的功能很多,可以用它来收发电子邮件、管理联系人信息、记日记、

继续阅读

N/A|0day!Telegram Windows客户端存在RCE漏洞

N/A|0day!Telegram Windows客户端存在RCE漏洞 alicy 信安百科 2024-04-13 08:30 0x00 前言 Telegram是一款跨平台的即时通讯软件,用户可以相互交换加密与自毁消息,发送照片、影片等所有类型文件。 0x01 漏洞描述 官方源文件中写错文件后缀名, pyzw写成了pywz ,攻击者制作恶意的 .pyzw文件可以在windows中执行任意代码。 .

继续阅读

泛微e-cology ProcessOverRequestByXml接口存在任意文件读取漏洞

泛微e-cology ProcessOverRequestByXml接口存在任意文件读取漏洞 南风漏洞复现文库 南风漏洞复现文库 2024-04-11 23:45 免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。 1. 泛微e-cology P

继续阅读