标签: POC

CVE-2024-0188

CVE-2024-0188 原创 fgz AI与网安 2024-03-11 07:03 免 责 申 明 :本文内容为学习笔记分享,仅供技术学习参考,请勿用作违法用途,任何个人和组织利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责,与作者无关!!! 01 — 漏洞名称 RRJ Nueva Ecija 工程师在线门户change_password_teacher.php 弱密码 漏

继续阅读

CVE-2024-2330漏洞复现(POC)

CVE-2024-2330漏洞复现(POC) 原创 fgz AI与网安 2024-03-11 07:03 免 责 申 明 :本文内容为学习笔记分享,仅供技术学习参考,请勿用作违法用途,任何个人和组织利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责,与作者无关!!! 01 — 漏洞名称 网康NS-ASG应用安全网关index.php sql注入 漏洞 02 — 漏洞影响 Nete

继续阅读

Vscan二次开发的版本开源、轻量、快速、跨平台的网站漏洞扫描工具|漏洞探测

Vscan二次开发的版本开源、轻量、快速、跨平台的网站漏洞扫描工具|漏洞探测 漏洞挖掘 渗透安全HackTwo 2024-03-11 00:00 0x01 工具介绍  基于veo师傅的漏扫工具vscan二次开发的版本,开源、轻量、快速、跨平台 的网站漏洞扫描工具,帮助您快速检测网站安全隐患。功能 端口扫描(port scan) 指纹识别(fingerprint) 漏洞检测(nday check)

继续阅读

CVE-2021-32760漏洞分析与复现

CVE-2021-32760漏洞分析与复现 wx_游由 看雪学苑 2024-03-10 17:59 本文仅用于学习研究为目的,禁止用于任何非法目的,否则后果自负。 近日Containerd公布了一个安全漏洞,攻击者通过构造一个恶意镜像,能够在普通用户进行pull和提取镜像时,修改用户宿主机上现存文件的文件权限。该漏洞不能直接读取,写入或者执行用户的文件。 CVE-2021-32760漏洞被评估为

继续阅读

CVE-2024-27199(POC&EXP)

CVE-2024-27199(POC&EXP) 原创 fgz AI与网安 2024-03-10 06:00 免 责 申 明 :本文内容为学习笔记分享,仅供技术学习参考,请勿用作违法用途,任何个人和组织利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责,与作者无关!!! 01 — 漏洞名称 TeamCity 权限绕过漏洞 02 — 漏洞影响 JetBrains TeamCi

继续阅读

实战SRC|某交友APP一分钱买会员漏洞

实战SRC|某交友APP一分钱买会员漏洞 迪哥讲事 2024-03-09 22:51 某交友APP一分钱买会员漏洞 前言:本文中涉及到的相关技术或工具仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担,如有侵权请联系。 由于微信公众号推送机制改变了,快来 星标不再迷路,谢谢大家! 漏洞详情:**** 某交友APP存在逻辑缺陷,用户可以通过修改会员价格用一分钱购买价值388元的会员(玩

继续阅读

帮管客CRM jiliyu接口存在SQL漏洞 附POC软件

帮管客CRM jiliyu接口存在SQL漏洞 附POC软件 南风徐来 南风漏洞复现文库 2024-03-09 20:17 免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。 1. 帮管客CRM简介 微信公众号搜索:南风漏洞复现文库 该文章 南风漏

继续阅读

JetBrains TeamCity 身份验证绕过漏洞(CVE-2024-27198)-附py

JetBrains TeamCity 身份验证绕过漏洞(CVE-2024-27198)-附py Y1_K1NG Yi安全 2024-03-09 16:56 由于微信公众号推送机制改变了,快来星标不再迷路,谢谢大家! 免责声明 本文章仅用于信息安全防御技术分享,因用于其他用途而产生不良后果,作者不承担任何法律责任,请严格遵循中华人民共和国相关法律法规,禁止做一切违法犯罪行为。 文 章中敏感信息均 已

继续阅读

聊聊漏洞管理那点事儿

聊聊漏洞管理那点事儿 原创 马金龙 安全管理杂谈 2024-03-09 14:01 漏洞一旦被威胁成功利用就可能对资产造成损害,它存在于信息系统、软件、 硬件、协议、人员等各个方面。 漏洞管理也称脆弱性管理(Vulnerability Management),是指安全组织为了减少漏洞被黑客利用的机会,降低资产损害的可能性,对安全漏洞进行识别、验证、评估、处置等一系列措施的管理过程。 漏洞管理流程

继续阅读

CVE-2024-27198漏洞复现(POC)

CVE-2024-27198漏洞复现(POC) 原创 fgz AI与网安 2024-03-08 07:01 免 责 申 明 :本文内容为学习笔记分享,仅供技术学习参考,请勿用作违法用途,任何个人和组织利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责,与作者无关!!! 01 — 漏洞名称 TeamCity 2023.11.3 及以下版本存在身份验证绕过漏洞 02 — 漏洞影响 J

继续阅读

Reporter内置报表管理系统敏感信息泄露+远程RCE漏洞

Reporter内置报表管理系统敏感信息泄露+远程RCE漏洞 NT-V NightmareV 2024-03-08 07:00 声明: 请勿使用本文档提供的相关 操作及工具 开展任何违法犯罪活动 。 本技术类文档与工具仅支持学习安全技术使用,他用造成严重后果,请自行负责!!! 一、 漏洞名称 Reporter内置报表管理系统敏感信息泄露+远程RCE漏洞 二、 漏洞概述 Reporter内置报表管理

继续阅读

最新Nessus2024.3.1.1版本主机漏洞扫描/探测工具下载Windows

最新Nessus2024.3.1.1版本主机漏洞扫描/探测工具下载Windows 原创 城北 渗透安全HackTwo 2024-03-08 00:01 前言 Nessus号称是世界上最流行的漏洞扫描程序,全世界有超过75000个组织在使用它。该工具提供完整的电脑漏洞扫描服务,并随时更新其漏洞数据库。Nessus不同于传统的漏洞扫描软件,Nessus可同时在本机或远端上遥控,进行系统的漏洞分析扫描。

继续阅读

OA漏洞利用工具

OA漏洞利用工具 R4gd0ll WIN哥学安全 2024-03-07 21:27 免责声明: 由于传播、利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢! 介绍 基于Apt-T00ls二次开发工具,I Wanna Get All 安全工具, 严禁一切未授权漏洞扫描

继续阅读

Aim Web API 远程代码执行

Aim Web API 远程代码执行 原创 Jacky jacky安全 2024-03-07 20:28 摘要 漏洞类型:远程代码执行(RCE) 产品:目标 版本:>= 3.0.0(afaik) 受影响的端点:  /api/runs/search/run/ 严重性:临界 描述 在aim 项目中发现了一个关键的远程代码执行漏洞,特别是在/api/runs/search/run/ 端点中。该漏洞

继续阅读

【漏洞通告】Apache InLong反序列化漏洞(CVE-2024-26580)

【漏洞通告】Apache InLong反序列化漏洞(CVE-2024-26580) 网安百色 2024-03-07 19:30 一、漏洞概述 漏洞名称  Apache InLong反序列化漏洞 CVE   ID CVE-2024-26580 漏洞类型 反序列化 发现时间 2024-03-07 漏洞评分 暂无 漏洞等级 高危 攻击向量 网络 所需权限 低 利用难度 低 用户交互 无 PoC/EXP

继续阅读

【在野利用】Apple iOS 与 iPadOS 多个在野高危漏洞安全风险通告

【在野利用】Apple iOS 与 iPadOS 多个在野高危漏洞安全风险通告 网安百色 2024-03-07 19:30 ●  点击↑蓝字关注我们,获取更多安全风险通告 漏洞概述 漏洞名称 Apple iOS 与 iPadOS 多个在野高危漏洞 漏洞编号 CVE-2024-23296、CVE-2024-23225 公开时间 2024-03-05 影响量级 千万级 奇安信评级 高危 CVSS 3.

继续阅读

【漏洞复现】CVE-2024-2074

【漏洞复现】CVE-2024-2074 原创 fgz AI与网安 2024-03-07 07:01 免 责 申 明 :本文内容为学习笔记分享,仅供技术学习参考,请勿用作违法用途,任何个人和组织利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责,与作者无关!!! 01 — 漏洞名称 Mini-Tmall SQL注入漏洞 02 — 漏洞影响 <= 20231017版本 03 —

继续阅读

Laykefu客服系统任意文件上传漏洞复现(附POC)

Laykefu客服系统任意文件上传漏洞复现(附POC) AI与网安 2024-03-07 07:01 part.01 漏洞简介 Laykefu客服系统 /admin/users/upavatar.html接口处存在文件上传漏洞,而且当请求中Cookie中的”user_name“不为空时即可绕过登录系统后台,未经身份验证的攻击者可利用此问题,上传后门文件,获取服务器权限。 part.02 漏洞复现

继续阅读

CVE-2024-25735漏洞复现(附POC)

CVE-2024-25735漏洞复现(附POC) 原创 fgz AI与网安 2024-03-06 07:01 免 责 申 明 :本文内容为学习笔记分享,仅供技术学习参考,请勿用作违法用途,任何个人和组织利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责,与作者无关!!! 01 — 漏洞名称 WyreStorm Apollo VX20 信息泄露漏洞 02 — 漏洞影响 WyreSt

继续阅读

【漏洞通告】JetBrains TeamCity 身份验证绕过漏洞(CVE-2024-27198)

【漏洞通告】JetBrains TeamCity 身份验证绕过漏洞(CVE-2024-27198) 常行安服团队 常行科技 2024-03-05 20:30 ●  点击↑蓝字关注我们,获取更多安全风险通告 JetBrains TeamCity是一款由JetBrains开发的持续集成和持续交付(CI/CD)服务器。它提供了一个功能强大的平台,用于自动化构建、测试和部署软件项目。TeamCity旨在简

继续阅读

【漏洞预警】JetBrains TeamCity身份验证绕过漏洞(CVE-2024-27198)

【漏洞预警】JetBrains TeamCity身份验证绕过漏洞(CVE-2024-27198) cexlife 飓风网络安全 2024-03-05 19:21 漏洞描述: TeamCity是JetBrains旗下的一款功能强大的持续集成(Continuous Integration,简称CI)工具,包括服务器端和客户端。默认情况下,TeamCity 通过 HTTP 端口8111公开Web 服务器

继续阅读

漏洞挖掘|轻松挖掘某企业某友系统的多个漏洞

漏洞挖掘|轻松挖掘某企业某友系统的多个漏洞 原创 爱州 州弟学安全 2024-03-05 18:59 0x01 前言 在某天我打点CNVD资产的时候,我的WX响了起来,收到一个不明文件,后面收到备注后,我就懂了 筛选后找一下对应企业的资产信息,资产并不多,主页和OA以及yongyou NC,OA为最新版,但是NC很眼熟,给人一种有着成熟洞的感觉 发现的几个漏洞都是历史漏洞,对于个人技术而言没有什么

继续阅读

【EXP公开】JetBrains TeamCity 身份验证绕过漏洞(CVE-2024-27198)安全风险通告

【EXP公开】JetBrains TeamCity 身份验证绕过漏洞(CVE-2024-27198)安全风险通告 原创 QAX CERT 奇安信 CERT 2024-03-05 18:08 ●  点击↑蓝字关注我们,获取更多安全风险通告 漏洞概述 漏洞名称 JetBrains TeamCity 身份验证绕过漏洞 漏洞编号 QVD-2024-8442,CVE-2024-27198 公开时间 2024

继续阅读

速修复!TeamCity中存在两个严重的漏洞,可触发供应链攻击

速修复!TeamCity中存在两个严重的漏洞,可触发供应链攻击 Zeljka Zorz 代码卫士 2024-03-05 17:58 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 JetBrians 修复了影响 TeamCity本地版的两个严重漏洞(CVE-2024-27198和CVE-2024-27199),督促客户立即打补丁。 JetBrians 公司表示,“Rapid7 公司最初发现并

继续阅读

【漏洞新情报 | 附POC】蓝凌EIS智慧协同平台SQL注入

【漏洞新情报 | 附POC】蓝凌EIS智慧协同平台SQL注入 原创 4Zen 划水但不摆烂 2024-03-04 01:37 免责声明 文章所涉及内容,仅供安全研究与教学之用,由于传播、利用本文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。 产品简介 蓝凌EIS智慧协同平台现集合了非常丰富的模块,满足组织企业在知识,协同,项目管理系统建设等需求。 漏

继续阅读

跨平台漏洞扫描器 — EZ(2月29日更新)

跨平台漏洞扫描器 — EZ(2月29日更新) m-sec-org Web安全工具库 2024-03-04 00:02 =================================== 免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系

继续阅读