electrolink 信息泄露漏洞 (CVE-2025-28228)
electrolink 信息泄露漏洞 (CVE-2025-28228) Superhero Nday Poc 2025-05-09 10:09 内容仅用于学习交流自查使用,由于传播、利用本公众号所提供的 POC 信息及 POC对应脚本 而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号Nday Poc及作者不为此承担任何责任,一旦造成后果请自行承担! 01 漏洞概述 Electrol
继续阅读electrolink 信息泄露漏洞 (CVE-2025-28228) Superhero Nday Poc 2025-05-09 10:09 内容仅用于学习交流自查使用,由于传播、利用本公众号所提供的 POC 信息及 POC对应脚本 而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号Nday Poc及作者不为此承担任何责任,一旦造成后果请自行承担! 01 漏洞概述 Electrol
继续阅读漏洞管理“扫雷”之动态优先级技术 摄星 数世咨询 2025-05-09 08:00 一、漏洞管理中的“雷区“ 漏洞管理是当前企业网络安全运营的核心环节,在运营管理过程中,普遍存在海量漏洞与修复资源有限的矛盾,在此情况下,使用漏洞优先级排布技术,集中力量修复对组织影响大的漏洞,而将能够接受风险的漏洞加入到“白名单”暂不修复,从而大量减少修复工作量。达到将好钢用在刀刃上的目的,解决风险与修复成本的矛盾
继续阅读栈溢出从复现到挖掘-CVE-2018-18708漏洞复现详解 sec0nd安全 2025-05-09 02:51 文章首发先知社区 栈溢出从复现到挖掘-CVE-2018-18708漏洞复现详解 作者:vlan911 https://xz.aliyun.com/news/17913 固件和poc可在github下载: https://github.com/Snowleopard-bin/pwn/tr
继续阅读实战攻防之Nacos漏洞一文通 黑白之道 2025-05-09 02:06 前言 实战nacos漏洞复现记录一下,大佬勿喷。 小白可以直接收藏下来学习一下很多poc我都直接给出来了,基本就是我的笔记。 如果,有不对的可以指正一下,一起学习。 nacos介绍 Nacos 开放的端口 资产收集 下面可以看到icon图标,除了开始我们上面的一种,下面还有好几个,可以点击ico图标进一步扩大信息收集面 针
继续阅读漏洞预警 | Unibox路由器命令注入漏洞 浅安 浅安安全 2025-05-09 00:00 0x00 漏洞编号 – # 暂无 0x01 危险等级 – 高危 0x02 漏洞概述 Unibox路由器是一款由Wifisoft公司推出的,专为小型场所如咖啡馆、餐厅、小型酒店、培训机构、小办公室和公共Wi-Fi热点等设计的智能接入控制器,它集成了全面的计费和带宽管理功能,可帮助网
继续阅读Rscan自动化扫描利器,指纹识别更精准,漏洞扫描更全面|漏洞探测 CRlife 渗透安全HackTwo 2025-05-08 16:00 0x01 工具介绍内网常见的工具fscan想必再也熟悉不过,但是发现一些企业内网中用市面一些工具已经很难达到预期效果,要么是出洞率太低,要么是效率太低,拿fscan为例,内置漏洞插件已经长时间没更新,指纹识别成功率太低,导致错过很多已有漏洞,面对企业大量内网资
继续阅读【漏洞赏金计划】—— 提交漏洞,赢取高额奖金! 原创 暗夜铭少 黑帽渗透技术 2025-05-08 12:34 很多朋友不知道学了渗透就是以为是违法,这个我很早以前就说明过了,菜刀在一个厨师跟在一个坏人的用途,我这么说应该理解了吧,帽子叔叔盯上的是坏人手里的菜刀,而不是厨师手里的菜刀,好了现在伙伴们都知道怎么运用了,现在看看怎么在正规平台做任务拿赏金,我优先推荐国内平台,毕竟作为国人肯定要优先在自
继续阅读CVSS10分!Craft CMS 远程代码执行漏洞安全风险通告 应急响应中心 亚信安全 2025-05-08 10:09 今日,亚信安全CERT监控到安全社区研究人员发布安全通告,Craft CMS 存在一个远程代码执行漏洞,编号为 CVE-2025-32432。该漏洞源于Craft CMS处理用户输入不当,攻击者可以利用Http请求发送恶意代码,服务器将其执行,从而改变系统状态或获取敏感信息。
继续阅读WordPress TargetSMS 插件存在前台代码执行漏洞 原创 Mstir 星悦安全 2025-05-08 08:26 点击上方 蓝字 关注我们 并设为 星标 0x00 前言 TargetSMS 验证短信允许您通过向指定的电话号码发送带有确认代码的短信来实施验证。SMS 消息通过服务发送 在注册和/或密码恢复期间启用/禁用验证;指定确认码的长度;指定确认码的有效期;指定注册和/或密码恢复期
继续阅读SRC漏洞案例之祝你生日快乐 原创 地图大师挖漏洞 地图大师的漏洞追踪指南 2025-05-08 07:47 希望能做你挖洞之路的导航地图 🗺️ 前言:从一个小提示开始说起 在SRC的世界里,新手常会问:“我没学过太多代码,能挖洞吗?” 我经常回答:“只要你知道一件事就够了:做系统不让你做的事,做成了,它就是漏洞。 ” 今天要分享的这个小案例,算是业务逻辑漏洞里非常适合新手练手的那种类型。我给它起
继续阅读通过代理实现代码执行 – DLL劫持的另一种方式 Khan安全团队 2025-05-08 07:42 在不断发展的网络安全格局中,攻击者不断设计出新的方法来利用终端中的漏洞执行恶意代码。DLL 劫持是最近越来越流行的一种方法。虽然 DLL 劫持攻击有多种形式,但本文将探讨一种称为 DLL 代理的特定攻击类型,深入分析其工作原理、潜在风险,并简要介绍发现这些易受攻击的 DLL 的方法。这
继续阅读用友NC files 反序列化RCE Superhero Nday Poc 2025-05-08 02:12 内容仅用于学习交流自查使用,由于传播、利用本公众号所提供的 POC 信息及 POC对应脚本 而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号Nday Poc及作者不为此承担任何责任,一旦造成后果请自行承担! 01 漏洞概述 用友NC /fs/dcupdateService/
继续阅读三星MagicINFO漏洞在概念验证利用代码公开数日后遭攻击 鹏鹏同学 黑猫安全 2025-05-08 01:40 北极狼(Arctic Wolf)安全团队研究发现,在概念验证(PoC)利用代码公开数日后,威胁分子已开始利用三星MagicINFO内容管理系统(CMS)中的高危漏洞(CVE-2024-7399,CVSS评分8.8)。该漏洞存在于三星MagicINFO 9 Server 21.1050
继续阅读Milkyway【具备效的机器探活,端口探活,协议识别,指纹识别,漏洞扫描等功能的全方位扫描工具】 原创 白帽学子 白帽学子 2025-05-08 00:11 昨天用Milkyway给某政务云做全端口扫描,这工具的乱序模式直接把效率拉满,咱俩唠唠它怎么在实战里真香。 上周红队演练,甲方要求48小时内摸清某金融城的暴露面。用FOFA语句拉取目标的时候,这货直接支持环境变量自动填充,省了我手动填密钥的
继续阅读漏洞预警 | 通达OA远程代码执行漏洞 浅安 浅安安全 2025-05-08 00:00 0x00 漏洞编号 – # 暂无 0x01 危险等级 – 高危 0x02 漏洞概述 通达OA是一款协同办公自动化软件,由北京通达信科科技有限公司自主研发,为各行业不同规模的众多用户提供信息化管理能力。 0x03 漏洞详情 漏洞类型: 远程代码执行 影响: 执行任意代码 简述: 通达OA
继续阅读漏洞预警 | 锐捷EWEB远程代码执行漏洞 浅安 浅安安全 2025-05-08 00:00 0x00 漏洞编号 – # 暂无 0x01 危险等级 – 高危 0x02 漏洞概述 锐捷睿易是锐捷网络针对商业市场的子品牌。拥有易网络、交换机、路由器、无线、安全、云服务六大产品线,解决方案涵盖商贸零售、酒店、KTV、网吧、监控安防、物流仓储、制造业、中小教育、中小医疗、中小政府等
继续阅读漏洞预警 | 汉王e脸通智慧园区管理平台SQL注入漏洞 浅安 浅安安全 2025-05-08 00:00 0x00 漏洞编号 – # 暂无 0x01 危险等级 – 高危 0x02 漏洞概述 汉王e脸通综合管理平台是一个集生物识别、大数据、NFC射频、计算机网络、自动控制等技术于一体,通过“人脸卡”及关联信息实现多种功能智能管理,打造从云端到终端一体化应用,广泛应用于智慧园区
继续阅读紧急!SysAid On-Premise曝高危漏洞,未授权攻击可接管服务器!速修复! 原创 道玄安全 道玄网安驿站 2025-05-07 23:00 “ RCE又来了。” PS:有内网web自动化需求可以私信 01 — 导语 近日,IT服务管理平台SysAid On-Premise(本地部署版)被曝存在 4个高危漏洞 ,攻击者无需身份验证即可远程执行任意代码(RCE),直接控制目标服务器。安全团
继续阅读SysAid 本地预授权 RCE 链(CVE-2025-2775 及其相关漏洞)- watchTowr 实验室 Ots安全 2025-05-07 14:16 又过了一周,又出现了一个显然对勒索软件团伙有经验但在电子邮件方面却举步维艰的供应商。 在我们所看到的其他人所说的“watchTowr 处理”中,我们再次(令人惊讶地)披露了漏洞研究,该研究使我们能够针对另一个针对企业的产品获得预先认证的远程命
继续阅读Dify 组合漏洞获取LLM KEY 蓝云Sec 2025-05-07 12:28 项目地址:https://github.com/langgenius/dify 1、前言: 目前该漏洞大部分已经修复了,该文只用于学习,请勿用于非法。 以下测试均为本地环境试验。 最近正巧使用Nas+dify完成部分工作,dify搭建好发现了@e0mlja师傅刚发的文章 2、漏洞利用 dify的配置文件中其实有许多
继续阅读【安全圈】未经身份验证的 DoS 漏洞导致 Windows 部署服务崩溃,目前尚无补丁 安全圈 2025-05-07 11:00 关键词 安全漏洞 根据安全研究员 Peng的详细技术分析,Windows 部署服务 (WDS) 中新披露的一个拒绝服务 (DoS) 漏洞可能引发远程、未经身份验证的崩溃,威胁企业网络安全。该漏洞于 2025 年初被发现,并已向微软负责任地披露。攻击者可以利用该漏洞利用伪
继续阅读【漏洞通告】Kibana 原型污染导致任意代码执行漏洞 (CVE-2025-25014) 启明星辰安全简讯 2025-05-07 10:09 一、漏洞概述 漏洞名称 Kibana 原型污染导致任意代码执行漏洞 CVE ID CVE-2025-25014 漏洞类型 原型污染 发现时间 2025-05-07 漏洞评分 9.1 漏洞等级 严重 攻击向量 网络 所需权限 高 利用难度 低 用户交互 不需要
继续阅读【风险通告】Elastic Kibana存在原型污染致任意代码执行漏洞(CVE-2025-25014) 安恒研究院 安恒信息CERT 2025-05-07 09:45 漏洞概述 漏洞名称 Elastic Kibana存在原型污染致任意代码执行漏洞(CVE-2025-25014) 安恒CERT评级 1级 CVSS3.1评分 9.1 CVE编号 CVE-2025-25014 CNVD编号 未分配 CN
继续阅读WordPress depicter插件SQL注入漏洞(CVE-2025-2011) 清晨 摸鱼划水 2025-05-07 08:49 FOFA "wp-content/plugins/depicter/" 影响版本 depicter <= 3.6.1 POC http://127.0.0.1/wp-admin/admin-ajax.php?s=test%25’%20AN
继续阅读【漏洞预警】Elastic Kibana 原型污染致任意代码执行漏洞(CVE-2025-25014) 原创 安全探索者 安全探索者 2025-05-07 08:35 ↑点击关注,获取更多漏洞预警,技术分享 0x01 组件介绍 Kibana 是一款开源的数据可视化和分析平台,主要用于与 Elasticsearch 集成,帮助用户通过直观的界面和丰富的 可视化工具 快速分析和探索数据,广泛应用于日志分
继续阅读紧急预警!微软Telnet惊现”零点击”核弹级漏洞,旧系统用户速查! 原创 赵小龙 红岸基地网络安全 2025-05-07 07:14 一、漏洞直击:30秒看懂致命威胁 漏洞代号 :MS-TNAP身份验证倒置 杀伤力 :💣 0Click攻击(无需用户交互) 攻击效果 :黑客可完全绕过密码验证,直取系统管理员权限,如同用万能钥匙打开所有保险库! 技术深剖 : 漏洞根源在于NT
继续阅读Apache OFBiz 路径遍历漏洞(CVE-2024-36104) 原创 清欢予 秋风有意染黄花 2025-05-07 06:28 微信公众号:【秋风有意染黄花】 分享安全学习的心得和笔记。问题与建议,请公众号留言或私信。 前言 Apache OFBiz 是一款开源的企业资源计划(ERP)系统。Apache OFBiz 对 URL 中特殊编码字符限制不当,导致存在路径遍历漏洞。攻击者可以利用该
继续阅读Nacos Derby RCE代码审计 原创 T3Ysec T3Ysec 2025-05-07 06:03 漏洞: com/alibaba/nacos/config/server/controller/ConfigOpsController. java 跟踪到路由 databaseOperate. dataImport(file) 看翻译也可以知道数据库操作类的方法, 但是传入的是文件类 跟入代
继续阅读PoC | 三星 MagicINFO 9 服务器中的漏洞 (CVE-2024-7399) 被利用 独眼情报 2025-05-07 05:28 截至 2025 年 5 月初,Arctic Wolf 已观察到三星 MagicINFO 9 服务器(用于管理和远程控制数字标牌显示器的内容管理系统 (CMS))中存在 CVE-2024-7399 漏洞的利用情况。该漏洞允许未经身份验证的用户写入任意文件,并且
继续阅读被忽视的暗面:客户端应用漏洞挖掘之旅 嗨嗨安全 2025-05-07 04:32 被忽视的暗面:客户端应用漏洞挖掘之旅 key@中孚信息元亨实验室 前言 在2023年12月15日,我有幸参加了由“字节跳动安全中心”举办的“安全范儿”沙龙活动。作为“中孚信息元亨实验室”的一员,我被邀请分享名为“被忽视的暗面:客户端应用漏洞挖掘之旅”的技术议题。 客户端应用漏洞是许多人在进行漏洞挖掘和安全测试时容易忽
继续阅读