标签: POC

Elastic Kibana 原型污染致任意代码执行漏洞(CVE-2025-25014)安全风险通告

Elastic Kibana 原型污染致任意代码执行漏洞(CVE-2025-25014)安全风险通告 奇安信 CERT 2025-05-07 03:32 ●  点击↑蓝字关注我们,获取更多安全风险通告 漏洞概述 漏洞名称 Elastic Kibana 原型污染致任意代码执行漏洞 漏洞编号 QVD-2025-18453,CVE-2025-25014 公开时间 2025-05-06 影响量级 十万级

继续阅读

用友NC ncmsgservlet 反序列化RCE

用友NC ncmsgservlet 反序列化RCE Superhero Nday Poc 2025-05-07 02:43 内容仅用于学习交流自查使用,由于传播、利用本公众号所提供的 POC 信息及 POC对应脚本 而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号Nday Poc及作者不为此承担任何责任,一旦造成后果请自行承担! 01 漏洞概述 用友NC  ncmsgservlet

继续阅读

用友NC jiuqisingleservlet 反序列化RCE

用友NC jiuqisingleservlet 反序列化RCE Superhero Nday Poc 2025-05-07 02:07 内容仅用于学习交流自查使用,由于传播、利用本公众号所提供的 POC 信息及 POC对应脚本 而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号Nday Poc及作者不为此承担任何责任,一旦造成后果请自行承担! 01 漏洞概述 用友NC  jiuqis

继续阅读

审计分析 | 某次.NET源码的前台漏洞审计流程

审计分析 | 某次.NET源码的前台漏洞审计流程 WK安全 2025-05-07 01:17 免责申明 本文章仅用于信息安全防御技术分享,因用于其他用途而产生不良后果,作者不承担任何法律责任,请严格遵循中华人民共和国相关法律法规,禁止做一切违法犯罪行为。 一、前言 之前的一个项目了,客户要求审计出来前台漏洞,这里分析一下,得到的dll文件也不是全部的文件,比较分散,好在成功找到一个前台SQL注入。

继续阅读

价值2500 美元的漏洞:通过供应链攻击实现RCE

价值2500 美元的漏洞:通过供应链攻击实现RCE 原创 骨哥说事 骨哥说事 2025-05-07 01:15 声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。 ****# 防走失:https://gugesay.com/archives/4236 **不想错过任何消息?设置星标↓ ↓ ↓

继续阅读

三星MagicINFO漏洞在PoC发布几天后被利用

三星MagicINFO漏洞在PoC发布几天后被利用 会杀毒的单反狗 军哥网络安全读报 2025-05-07 01:03 导读 漏洞PoC 发布几天后,威胁组织就开始利用三星 MagicINFO 中的漏洞。 三星 MagicINFO 9 服务器是一种流行的内容管理系统,广泛部署用于管理和控制零售、交通和企业环境中的数字标牌显示器。 漏洞 (CVE-2024-7399) 源于服务器文件上传功能中输入验

继续阅读

微软 0-Click Telnet 漏洞可导致无需用户操作即可窃取凭证

微软 0-Click Telnet 漏洞可导致无需用户操作即可窃取凭证 会杀毒的单反狗 军哥网络安全读报 2025-05-07 01:03 导读 微软的 Telnet 客户端 (telnet.exe) 中发现一个严重漏洞,攻击者可以利用该漏洞从毫无戒心的用户那里窃取 Windows 凭据,甚至在某些网络场景下无需交互即可实现。 安全研究人员警告称,这种“零点击”漏洞可能在企业环境中被轻易利用,对网

继续阅读

漏洞预警 | SmartBI任意用户删除漏洞

漏洞预警 | SmartBI任意用户删除漏洞 浅安 浅安安全 2025-05-06 23:50 0x00 漏洞编号 – # 暂无 0x01 危险等级 – 高危 0x02 漏洞概述 Smartbi是广州思迈特软件有限公司旗下的企业级商业智能和大数据分析品牌,致力于为企业客户提供一站式商业智能解决方案。 0x03 漏洞详情 漏洞类型: 任意用户删除 影响: 删除任意用户 简述:

继续阅读

最新Nessus2025.5.7版本主机漏洞扫描/探测工具Windows/Linux下载

最新Nessus2025.5.7版本主机漏洞扫描/探测工具Windows/Linux下载 原创 城北 渗透安全HackTwo 2025-05-06 16:02 前言 现在只对常读和星标的公众号才展示大图推送 建议大家把 渗透安全HackTwo “设为星标⭐️ “ 否则可能就看不到了啦! ****> Nessus号称是世界上最流行的漏洞扫描程序,全世界有超过75000个

继续阅读

Craft CMS generate-transform接口存在远程命令执行漏洞CVE-2025-32432 附POC

Craft CMS generate-transform接口存在远程命令执行漏洞CVE-2025-32432 附POC 2025-5-6更新 南风漏洞复现文库 2025-05-06 15:30 免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。

继续阅读

金和JC6协同管理平台 oaplusrangedownloadfile 任意文件下载漏洞

金和JC6协同管理平台 oaplusrangedownloadfile 任意文件下载漏洞 HK安全小屋 2025-05-06 15:12 免责声明 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。 影响版本: 金和JC6协同管理平台 漏洞描述 金和数字化

继续阅读

基于 LNK 快捷方式获取Windows NTLM的 漏洞(无需运行,已复现!)

基于 LNK 快捷方式获取Windows NTLM的 漏洞(无需运行,已复现!) 原创 Secu的矛与盾 Secu的矛与盾 2025-05-06 15:03 1.1 “Right-Click LNK” 漏洞 国外的一名安全研究员Zeifan 的研究指出,Windows Explorer 在展示或右键预览 LNK 快捷方式时,会使用 SHGDN_FORPARSING  标志调用一系列 COM 接口(

继续阅读

【成功复现】Next.js中间件认证绕过漏洞(CVE-2025-29927)

【成功复现】Next.js中间件认证绕过漏洞(CVE-2025-29927) 原创 弥天安全实验室 弥天安全实验室 2025-05-06 11:26 网安引领时代,弥天点亮未来   0x00写在前面 本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责! 0x01漏洞介绍Next.js是Vercel开源的一个 React 框架,Next.js 是一款基于 React 的热门 Web

继续阅读

【安全圈】CVE-2025-21756:Linux 内核漏洞如何导致完全 root 权限利用,PoC 发布

【安全圈】CVE-2025-21756:Linux 内核漏洞如何导致完全 root 权限利用,PoC 发布 安全圈 2025-05-06 11:03 关键词 Linux 在最近的分析中,安全研究员 Michael Hoefler 揭露了 CVE-2025-21756 的完整细节,这是一个影响 Linux 内核 vsock 子系统的释放后使用 (UAF) 漏洞。最初只是简单的代码调整——修改了几行

继续阅读

data-cve-poc:此仓库收集了在GitHub上发现的所有CVE漏洞利用工具

data-cve-poc:此仓库收集了在GitHub上发现的所有CVE漏洞利用工具 z1 Z1sec 2025-05-06 11:02 免责声明: 由于传播、利用本公众号Z1sec所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢! 这个仓库收集在 GitHub上发现的所有CVE

继续阅读

多个公共漏洞知识库集成汇总

多个公共漏洞知识库集成汇总 z1 Z1sec 2025-05-06 11:02 免责声明: 由于传播、利用本公众号Z1sec所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢! 渗透Tips:学会ctrl+f 公共漏洞知识库集成汇总: https://github.com/Thr

继续阅读

用友NC ECFileManageServlet 反序列化RCE

用友NC ECFileManageServlet 反序列化RCE Superhero Nday Poc 2025-05-06 08:53 内容仅用于学习交流自查使用,由于传播、利用本公众号所提供的 POC 信息及 POC对应脚本 而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号Nday Poc及作者不为此承担任何责任,一旦造成后果请自行承担! 01 漏洞概述 用友NC ECFile

继续阅读

【代码审计】某JAVA酒店管理系统多个漏洞(附源码)

【代码审计】某JAVA酒店管理系统多个漏洞(附源码) 原创 WL Rot5pider安全团队 2025-05-06 07:31 点击上方蓝字  关注安全知识 欢迎加  技术交流群  ,随意聊,禁 发广告、政治 赌毒 等,嘿嘿 群已满200,请添加: The_movement 备注: 进群 酒店管理系统代码安全审计 一、项目概况 1.1 技术栈 开发语言:Java 框架:Spring Boot 数据

继续阅读

龙腾码支付 curl 任意文件读取漏洞

龙腾码支付 curl 任意文件读取漏洞 Superhero Nday Poc 2025-05-06 06:59 内容仅用于学习交流自查使用,由于传播、利用本公众号所提供的 POC 信息及 POC对应脚本 而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号Nday Poc及作者不为此承担任何责任,一旦造成后果请自行承担! 01 漏洞概述 龙腾码支付 /pay/service/curl

继续阅读

万户 ezOFFICE selectAmountField.jsp SQL 注入漏洞

万户 ezOFFICE selectAmountField.jsp SQL 注入漏洞 Superhero Nday Poc 2025-05-06 06:26 内容仅用于学习交流自查使用,由于传播、利用本公众号所提供的 POC 信息及 POC对应脚本 而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号Nday Poc及作者不为此承担任何责任,一旦造成后果请自行承担! 01 漏洞概述 万

继续阅读

AOSP OTA签名验证漏洞——如何绕过Android系统更新包的安全检查?

AOSP OTA签名验证漏洞——如何绕过Android系统更新包的安全检查? 原创 Tianu Laqian 山石网科安全技术研究院 2025-05-06 03:32 一个隐藏在Android系统更新包签名验证中的小漏洞,竟然可以让恶意软件包通过安全检查! 在当今数字化时代,Android设备的安全性一直是用户和开发者关注的焦点。系统更新作为保障设备安全的重要手段,其完整性验证机制更是至关重要。然

继续阅读

CraftCMS 前台命令执行漏洞 (CVE-2025-32432)

CraftCMS 前台命令执行漏洞 (CVE-2025-32432) Superhero Nday Poc 2025-05-06 01:00 内容仅用于学习交流自查使用,由于传播、利用本公众号所提供的 POC 信息及 POC对应脚本 而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号Nday Poc及作者不为此承担任何责任,一旦造成后果请自行承担! 01 漏洞概述 攻击者可构造恶意请

继续阅读

FastJSON 安全审计简洁实用指南:黑盒免测也能揪出漏洞

FastJSON 安全审计简洁实用指南:黑盒免测也能揪出漏洞 原创 火力猫 季升安全 2025-05-06 00:15 FastJSON 漏洞源码审计简易版 📌 本文讲解如何在源码层面快速识别 FastJSON 的危险用法,即使不跑 POC、不用 Burp,也能定位风险点。 📦 什么是 FastJSON ? FastJSON 是阿里巴巴开源的 Java JSON 解析库,以高性能著称,广泛用于企业

继续阅读

Commvault SSRF 致代码执行漏洞 (CVE-2025-34028)

Commvault SSRF 致代码执行漏洞 (CVE-2025-34028) Superhero Nday Poc 2025-05-05 13:45 内容仅用于学习交流自查使用,由于传播、利用本公众号所提供的 POC 信息及 POC对应脚本 而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号Nday Poc及作者不为此承担任何责任,一旦造成后果请自行承担! 01 漏洞概述 2025

继续阅读

0day:各种CMS、平台、系统和软件漏洞的EXP和POC合集

0day:各种CMS、平台、系统和软件漏洞的EXP和POC合集 z1 Z1sec 2025-05-05 13:28 免责声明: 由于传播、利用本公众号Z1sec所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢! 各种 CMS、各种平台、各种系统和各种软件漏洞的EXP和POC。

继续阅读

PenetrationTestingPOC:渗透测试相关工具合集

PenetrationTestingPOC:渗透测试相关工具合集 z1 Z1sec 2025-05-05 13:28 免责声明: 由于传播、利用本公众号Z1sec所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢! 渗透测试相关的 POC、EXP、脚本、特权升级、小工具合集 项目

继续阅读

记某医院APP的一次逻辑漏洞挖掘

记某医院APP的一次逻辑漏洞挖掘 sec0nd安全 2025-05-05 12:07 扫码加内部知识圈 获取漏洞资料 在某次渗透测试中,对某医院的APP进行抓包测试,主要挖掘了一些逻辑漏洞,记录 如下: 抓包APP请求 的网站地 址,复制到网页中打开 通过“找回密码”时由于只会验证返回包内容,可以抓包将返回包替换,成功重置了任意用户的密码,这会对系统正常用户的业务处理造成影响 访问风险地址,输入重

继续阅读

【安全圈】微软Telnet服务器被曝0-Click漏洞:无密码即可控制系统

【安全圈】微软Telnet服务器被曝0-Click漏洞:无密码即可控制系统 安全圈 2025-05-05 11:00 关键词 漏洞 科技媒体 borncity (4 月 30 日)发布博文,报道称微软 Telnet 服务器存在高危漏洞,无需有效凭据即可远程绕过身份验证,直接访问系统,甚至能以管理员身份登录。 该漏洞名为“0-Click NTLM Authentication Bypass”,攻击者

继续阅读