标签: POC

AI 赋能漏洞变种分析:从已知到未知,Hacktron 发现 Ivanti EPMM 新攻击向量的启示

AI 赋能漏洞变种分析:从已知到未知,Hacktron 发现 Ivanti EPMM 新攻击向量的启示 原创 JunYi 毅心安全 2025-05-26 02:47 AI 赋能漏洞变种分析:从已知到未知,Hacktron 发现 Ivanti EPMM 新攻击向量的启示 漏洞原文 https://www.hacktron.ai/blog/posts/ivanti-epmm-variant-analy

继续阅读

【两万字原创长文】完全零基础入门Fastjson系列漏洞(基础篇)

【两万字原创长文】完全零基础入门Fastjson系列漏洞(基础篇) 赤弋安全团队 2025-05-26 01:48 零、前言与目录         我在学习Java漏洞的时候,感觉很痛苦,不知道从何学起,因为我的Java基础实在是太烂了,而且网上的关于这方面的文章,要么就给我这个初学者一种高深莫测、没多少基础就没法理解的感觉,要么就是写的实在是太过简略,没有系统性强、通俗易懂、小白友好的文章,于是

继续阅读

【两万字原创长文】完全零基础入门Fastjson系列漏洞(基础篇)

【两万字原创长文】完全零基础入门Fastjson系列漏洞(基础篇) 赤弋安全团队 2025-05-26 01:48 零、前言与目录         我在学习Java漏洞的时候,感觉很痛苦,不知道从何学起,因为我的Java基础实在是太烂了,而且网上的关于这方面的文章,要么就给我这个初学者一种高深莫测、没多少基础就没法理解的感觉,要么就是写的实在是太过简略,没有系统性强、通俗易懂、小白友好的文章,于是

继续阅读

【两万字原创长文】完全零基础入门Fastjson系列漏洞(基础篇)

【两万字原创长文】完全零基础入门Fastjson系列漏洞(基础篇) 赤弋安全团队 2025-05-26 01:48 零、前言与目录         我在学习Java漏洞的时候,感觉很痛苦,不知道从何学起,因为我的Java基础实在是太烂了,而且网上的关于这方面的文章,要么就给我这个初学者一种高深莫测、没多少基础就没法理解的感觉,要么就是写的实在是太过简略,没有系统性强、通俗易懂、小白友好的文章,于是

继续阅读

【两万字原创长文】完全零基础入门Fastjson系列漏洞(基础篇)

【两万字原创长文】完全零基础入门Fastjson系列漏洞(基础篇) 赤弋安全团队 2025-05-26 01:48 零、前言与目录         我在学习Java漏洞的时候,感觉很痛苦,不知道从何学起,因为我的Java基础实在是太烂了,而且网上的关于这方面的文章,要么就给我这个初学者一种高深莫测、没多少基础就没法理解的感觉,要么就是写的实在是太过简略,没有系统性强、通俗易懂、小白友好的文章,于是

继续阅读

APT组织利用 Ivanti 漏洞攻击关键部门

APT组织利用 Ivanti 漏洞攻击关键部门 会杀毒的单反狗 军哥网络安全读报 2025-05-26 01:01 导读 据 EclecticIQ 报道,一个网络黑客组织利用最近的两个 Ivanti Endpoint Manager Mobile (EPMM) 漏洞,针对欧洲、北美和亚太地区的关键部门发动攻击。 这两个漏洞的严重程度为中等,分别为 CVE-2025-4427 和 CVE-2025-

继续阅读

漏洞预警 | 妖气山视频管理系统SQL注入漏洞

漏洞预警 | 妖气山视频管理系统SQL注入漏洞 浅安 浅安安全 2025-05-26 00:00 0x00 漏洞编号 – # 暂无 0x01 危险等级 – 高危 0x02 漏洞概述 妖气山视频管理系统是一款运用Javaex前端框架与SSM后端框架开发的视频管理软件。 0x03 漏洞详情 漏洞类型: SQL注入 影响: 窃取敏感信息 简述: 妖气山视频管理系统的/api/ge

继续阅读

从 SSRF 到 RCE:一次众测Fastjson<=1.2.68反序列化RCE过程|挖洞技巧

从 SSRF 到 RCE:一次众测Fastjson<=1.2.68反序列化RCE过程|挖洞技巧 脚*猪 渗透安全HackTwo 2025-05-25 16:00 0x01 前言 在某次众测过程中使用搜索引擎找到某单位部署的旁站,通过前端JS信息分析找到一处ssrf漏洞。在ssrf测试时根据提示信息得到服务端接收的数据格式为json格式,再通过构造json报错语句时服务端报错回显了fastjs

继续阅读

宏景eHR searchCreatPlanList.do SQL注入漏洞

宏景eHR searchCreatPlanList.do SQL注入漏洞 Superhero Nday Poc 2025-05-25 12:26 内容仅用于学习交流自查使用,由于传播、利用本公众号所提供的 POC 信息及 POC对应脚本 而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号Nday Poc及作者不为此承担任何责任,一旦造成后果请自行承担! 01 漏洞概述 宏景eHR s

继续阅读

万户 ezOFFICE govdocumentmanager_judge_receivenum.jsp SQL 注入漏洞

万户 ezOFFICE govdocumentmanager_judge_receivenum.jsp SQL 注入漏洞 Superhero Nday Poc 2025-05-25 09:42 内容仅用于学习交流自查使用,由于传播、利用本公众号所提供的 POC 信息及 POC对应脚本 而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号Nday Poc及作者不为此承担任何责任,一旦造成

继续阅读

PHP漏洞在白盒审计中的技巧(1)——PHP弱类型特性

PHP漏洞在白盒审计中的技巧(1)——PHP弱类型特性 船山信安 2025-05-25 08:14 一、漏洞简介 U8cloud系统MeasureQueryByToolAction 接口存在SQL注入漏洞,攻击者未经授权可以访问数据库中的数据,从而盗取用户数据,造成用户信息泄露。 二、影响版本 1.0,2.0,2.1,2.3,2.5,2.6,2.65,2.7,3.0,3.1,3.2,3.5,3.6

继续阅读

【src】SRC漏洞挖掘|优惠券叠加思路分享

【src】SRC漏洞挖掘|优惠券叠加思路分享 F1sh0rk 神农Sec 2025-05-25 01:02 扫码加圈子 获内部资料 网络安全领域各种资源,EDUSRC证书站挖掘、红蓝攻防、渗透测试等优质文章,以及工具分享、前沿信息分享、POC、EXP分享。 不定期分享各种好玩的项目及好用的工具,欢迎关注。加内部圈子,文末有彩蛋(知识星球优惠卷)。 文章作者: F1sh0rk 文章来源: https

继续阅读

杭州九麒科技 BigAnt-Admin uploadMultipleFile.html 任意文件上传漏洞

杭州九麒科技 BigAnt-Admin uploadMultipleFile.html 任意文件上传漏洞 Superhero Nday Poc 2025-05-24 10:30 内容仅用于学习交流自查使用,由于传播、利用本公众号所提供的 POC 信息及 POC对应脚本 而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号Nday Poc及作者不为此承担任何责任,一旦造成后果请自行承担!

继续阅读

渗透工具箱V8 集成Web扫描、漏洞利用、抓包、免杀等等|漏洞探测

渗透工具箱V8 集成Web扫描、漏洞利用、抓包、免杀等等|漏洞探测 shuidi 渗透安全HackTwo 2025-05-24 09:05 0x01 工具介绍 水滴工具箱 (shuidi) 是一款的开源渗透测试工具集合。涵盖Web扫描、抓包、免杀等多个方面。该项目目前V8版本可供下载。 注意: 现在只对常读和星标的公众号才展示大图推送,建议大家把 渗透安全HackTwo “设为星标⭐️

继续阅读

Apache Httpd 常见漏洞解析(全)

Apache Httpd 常见漏洞解析(全) 船山信安 2025-05-24 06:56 一、Apache HTTPD 换行解析漏洞 漏洞编号:CVE-2017-15715 Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。 其2.4.0~2.4.29版本中存在一个解析漏洞。 在解析PHP时,1.php\x0A将被按照PHP后缀进行解析,导致绕过一些服务器的安

继续阅读

漏洞还是功能:MCP安全与逆向工程实践的权衡

漏洞还是功能:MCP安全与逆向工程实践的权衡 原创 裴伟伟 洞源实验室 2025-05-24 01:30 在上一篇文章《模型上下文协议(MCP)的原理与安全挑战》 ,笔者有介绍 MCP 的基本概念和安全风险,有留言问其中的示例代码看着像 Function Call 而不是 MCP 。因为是示例代码的关系,整个代码中的关键部分看起来和 Function Call 没有差别,但其实 MCP 的关键在于

继续阅读

ViciousTrap 威胁组织利用思科漏洞用 5,300 台受感染设备构建全球蜜罐

ViciousTrap 威胁组织利用思科漏洞用 5,300 台受感染设备构建全球蜜罐 会杀毒的单反狗 军哥网络安全读报 2025-05-24 01:00 导读 网络安全研究人员称,代号为 ViciousTrap 的威胁组织入侵了 84 个国家近 5,300 个独特的网络边缘设备,并将它们变成了类似蜜罐的网络。 据观察,威胁组织利用影响思科小型企业 RV016、RV042、RV042G、RV082、

继续阅读

全网首发!CVE-2025-24813 Tomcat 最新 RCE 分析复现

全网首发!CVE-2025-24813 Tomcat 最新 RCE 分析复现 菜狗 富贵安全 2025-05-24 00:03 漏洞概况 Tomcat 是一个开源的、轻量级的 Web 应用服务器 和 Servlet 容器。它由 Apache 软件基金会下的 Jakarta 项目开发,是目前最流行的 Java Web 服务器之一。 该漏洞利用条件较为复杂,需同时满足以下四个条件: 1. 应用程序启用

继续阅读

【漏洞预警】Grafana未授权跨站点脚本攻击XSS&SSRF漏洞

【漏洞预警】Grafana未授权跨站点脚本攻击XSS&SSRF漏洞 cexlife 飓风网络安全 2025-05-23 12:25 漏洞描述: Grafana发布安全公告修复了2个安全漏洞,其中包括一个跨站点脚本(XSS)漏洞,该漏洞是由客户端路径遍历和开放重定向的结合造成的。这使得攻击者能够将用户重定向到一个托管前端插件的网站该插件将执行任意的JavaScript,如果安装了Grafan

继续阅读

【漏洞复现】Grafana XSS &SSRF & 账户接管(CVE-2025–4123)

【漏洞复现】Grafana XSS &SSRF & 账户接管(CVE-2025–4123) 原创 安全探索者 安全探索者 2025-05-23 09:53 ↑点击关注,获取更多漏洞预警,技术分享 0x01 组件介绍 Grafana 是一个开源的分析平台,主要用 Go 和 TypeScript 构建,用于可视化来自 Prometheus 和 InfluxDB 等数据源的数据。 搜索语

继续阅读

Ivanti EPMM 未授权远程代码执行漏洞(CVE-2025-4428)

Ivanti EPMM 未授权远程代码执行漏洞(CVE-2025-4428) Superhero Nday Poc 2025-05-22 13:04 内容仅用于学习交流自查使用,由于传播、利用本公众号所提供的 POC 信息及 POC对应脚本 而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号Nday Poc及作者不为此承担任何责任,一旦造成后果请自行承担! 01 漏洞概述 漏洞是由于

继续阅读

【成功复现】Gladinet CentreStack反序列化漏洞(CVE-2025-30406)

【成功复现】Gladinet CentreStack反序列化漏洞(CVE-2025-30406) 弥天安全实验室 弥天安全实验室 2025-05-22 12:35 网安引领时代,弥天点亮未来   0x00写在前面 本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责! 0x01漏洞介绍Gladinet CentreStack是美国Gladinet公司的一个主要移动访问和安全共享解决

继续阅读

域0day容易利用吗

域0day容易利用吗 蚁景网络安全 2025-05-22 09:54 前言 很久以前的一个例子了 kerberos认证原理 先了解几个概念 认证服务(Authentication server):简称AS,认证客户端身份提供认证服务。 域控服务器(Domain Control):即DC。 服务票据(Server Ticket):简称ST,在Kerberos认证中,客户端请求的服务通过ST票据认证。

继续阅读

【漏洞预警】vLLM PyNcclPipe pickle反序列化漏洞(CVE-2025-47277)

【漏洞预警】vLLM PyNcclPipe pickle反序列化漏洞(CVE-2025-47277) 原创 安全探索者 安全探索者 2025-05-22 09:05 点击关注,获取更多漏洞预警,技术分享 0x01 组件介绍 vLLM是一个专为大型语言模型(LLM)推理设计的高性能框架,通过创新的内存管理和计算加速技术,显著提升吞吐量并降低延迟,特别适用于企业级高并发场景。目前,有众多企业广泛使用v

继续阅读

Microsoft Telnet 客户端 MS-TNAP 服务器端身份验证令牌漏洞

Microsoft Telnet 客户端 MS-TNAP 服务器端身份验证令牌漏洞 Khan安全团队 2025-05-22 08:46 此概念验证演示了 Microsoft Telnet 客户端的 MS-TNAP 身份验证协议中的一个漏洞。当客户端通过 URI 超链接连接到恶意 Telnet 服务器时telnet.exe,telnet://如果检测到 MS-TNAP 扩展,服务器就可以从客户端提取

继续阅读

漏洞复现|无垠智能模糊测试系统实战复现OpenSSL高危漏洞

漏洞复现|无垠智能模糊测试系统实战复现OpenSSL高危漏洞 原创 Yannis 云起无垠 2025-05-22 08:30 本文将详细介绍如何使用无垠智能模糊测试系统复现OpenSSL中的CVE-2022-3602漏洞。平台不仅简化了模糊测试流程,还通过AI赋能大幅提升了漏洞挖掘的效率和准确性,为企业构建自动化安全测试体系提供了强有力的支持。 背景介绍 在网络安全领域,OpenSSL作为广泛应用

继续阅读

前瞻对抗|这大概是首次,AI挖出了Linux内核可利用0day

前瞻对抗|这大概是首次,AI挖出了Linux内核可利用0day 原创 前瞻对抗 DARKNAVY 2025-05-22 07:01 正如 DARKNAVY 在深蓝洞察 | 2024年度最具想象空间的新应用 所展望的: 新一代的 AI Agent 将具备优秀的推理能力和泛化能力,并能熟练地运用多种安全研究工具,继承大量的人类专家经验,如同顶尖的安全专家一般,发现现实世界中更多的 0day 漏洞。 不

继续阅读