漏洞预警 | 顺景ERP管理系统任意文件上传漏洞
漏洞预警 | 顺景ERP管理系统任意文件上传漏洞 浅安 浅安安全 2024-11-20 00:02 0x00 漏洞编号 – # 暂无 0x01 危险等级 – 高危 0x02 漏洞概述 顺景ERP管理系统是一款为中小型企业量身打造的企业资源规划软件,旨在帮助企业优化业务流程、提高效率,并实现信息化管理。 0x03 漏洞详情 漏洞类型: 任意文件上传 影响: 写入后门 简述:
继续阅读漏洞预警 | 顺景ERP管理系统任意文件上传漏洞 浅安 浅安安全 2024-11-20 00:02 0x00 漏洞编号 – # 暂无 0x01 危险等级 – 高危 0x02 漏洞概述 顺景ERP管理系统是一款为中小型企业量身打造的企业资源规划软件,旨在帮助企业优化业务流程、提高效率,并实现信息化管理。 0x03 漏洞详情 漏洞类型: 任意文件上传 影响: 写入后门 简述:
继续阅读漏洞预警 | 全程云OA SQL注入漏洞 浅安 浅安安全 2024-11-20 00:02 0x00 漏洞编号 – # 暂无 0x01 危险等级 – 高危 0x02 漏洞概述 全程云OA一体化协同办公软件是全程云出品企业一体化管理软件,为企业内部协同办公管理提供了高效的软件解决方案。 0x03 漏洞详情 漏洞类型: SQL注入 影响: 获取敏感信息 简述: 全程云OA的/O
继续阅读漏洞利用、shell反弹 | 一键利用工具 夜组安全 2024-11-20 00:00 黑客安全资讯WiKi 01 圈子亮点 ▌一次进入圈子终身提供服务。 ▌持续更新最新漏洞POC。 ▌HW提供一手漏洞情报。 ▌活跃的资源群聊和频繁的资料更新。 ▌活跃MD5解密。 ▌从安全入门学起,这里不缺学习资源。专注于分享各类渗透测试相关的付费资源资料课程和一些内部工具或HW时用的大杂烩,分享漏洞挖掘经验和海
继续阅读【0day】资产管理运营系统(资管云)存在前台文件上传漏洞 原创 xiachuchunmo 银遁安全团队 2024-11-19 23:04 需要EDU SRC邀请码的师傅可以私聊后台,免费赠送EDU SRC邀请码(邀请码管够) 漏洞简介 **某公司成立于2017年是一家专注于不动产领域数字化研发及服务的国家高新技术企业,公司拥有不动产领域的数字化全面解决方案、覆盖住宅、写字楼、商业中心、专业市场、
继续阅读【漏洞复现】CVE-2024-0012 Palo Alto Networks PAN-OS 身份验证绕过漏洞可RCE 混子Hacker 混子Hacker 2024-11-19 17:26 免责声明 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不承担任何法律及连带责任。 [ 漏洞简介 ] —— 如
继续阅读从CVE 到 PoC:Windows提权漏洞全景地图 原创 再说安全 再说安全 2024-11-19 16:31 LPE(本地权限提升)漏洞是操作系统或应用程序中由于设计缺陷或编码错误而导致的权限控制失效,它允许攻击者在已经获得低权限访问的情况下,提升权限至更高的级别,例如 root 或 SYSTEM。 LPE对于红队来说,如同攻城掠地后的“登堂入室”,是实现攻击目标的关键一环。获取初始访问权
继续阅读一款越权漏洞检测的 Burp 插件 内置AI模块辅助分析大幅降低误报率效|漏洞探测 漏洞挖掘 渗透安全HackTwo 2024-11-19 16:01 0x01 工具介绍 AutorizePro🧿 是一款基于 Autorize 开发的 Burp Suite 插件,专注于越权漏洞检测。通过新增 AI 分析模块和优化逻辑,大幅降低误报率(从 99% 降至 5%)。用户可通过配置低权限验证头和拦截规则
继续阅读「漏洞复现」D-Link NAS设备 sc_mgr.cgi 未授权漏洞 冷漠安全 冷漠安全 2024-11-19 13:01 0x01 免责声明 免责声明 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。本次测试仅供学习使用,如若非法他用,与平台和本文
继续阅读Java(Script)Drive-By,无需0day攻击 Ots安全 2024-11-19 11:10 Google Chrome 中的远程代码执行链允许攻击者在主机上执行代码,其成本可能高达25 万美元至 50 万美元。如今,这种能力通常只有政府和间谍机构才能拥有。但不久前,普通脚本小子也能获得类似的能力。 Java 驱动 2008 年,当我刚刚开始接触编码和安全时,我了解到一种被称为“驱动下
继续阅读【漏洞复现】D-Link NAS 远程命令执行漏洞(CVE-2024-3273) 原创 清风 白帽攻防 2024-11-19 09:52 免责声明:请勿使用本文中提到的技术进行非法测试或行为。使用本文中提供的信息或工具所造成的任何后果和损失由使用者自行承担,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。 简介 D-Link NAS(网络附加存储)是通过网络连接的存储设备,允许多个设备
继续阅读【漏洞复现】D-Link NAS设备 sc_mgr.cgi 未授权RCE漏洞复现 河北镌远 河北镌远网络科技有限公司 2024-11-19 09:39 点击箭头处 “蓝色字” ,关注我们哦!! 产品简介 D-Link NAS设备是一种基于网络的存储解决方案,作为网络存储设备,旨在为企业提供大容量的存储空间,并通过网络连接实现数据的访问和管理。这种设备不仅满足了企业对数据存储的需求,还提供了高效的数
继续阅读高危!Laravel参数注入漏洞安全风险通告 应急响应中心 亚信安全 2024-11-19 09:08 今日,亚信安全CERT监控到安全社区研究人员发布安全通告,披露了Laravel 参数注入漏洞(CVE-2024-52301)。在受影响的版本中,Application.php 文件的 detectEnvironment 函数直接使用了 $_SERVER[‘argv’],但
继续阅读【风险通告】Palo Alto Networks PAN-OS存在身份验证绕过漏洞(CVE-2024-0012) 安恒研究院 安恒信息CERT 2024-11-19 08:51 漏洞概述 漏洞名称 Palo Alto Networks PAN-OS存在身份验证绕过漏洞(CVE-2024-0012) 安恒CERT评级 1级 CVSS3.1评分 9.8 CVE编号 CVE-2024-0012 CNVD
继续阅读已知漏洞!宝兰德最新漏洞绕过补丁黑名单,速修 原创 微步情报局 微步在线研究响应中心 2024-11-19 08:01 漏洞概况 微步情报局通过X漏洞奖励计划获取到宝兰德BES中间件远程代码执行漏洞情报(https://x.threatbook.com/v5/vul/XVE-2024-28179),宝兰德BES的Spark服务通过序列化和反序列化技术来高效地处理数据,攻击者在未授权的情况可利用该漏
继续阅读【漏洞通告】Palo Alto Networks PAN-OS身份验证绕过漏洞(CVE-2024-0012) 启明星辰安全简讯 2024-11-19 06:51 一、漏洞概述 漏洞名称 Palo Alto Networks PAN-OS身份验证绕过漏洞 CVE ID CVE-2024-0012 漏洞类型 身份验证绕过 发现时间 2024-11-19 漏洞评分 9.3 漏洞等级 高危
继续阅读【在野利用】Palo Alto Networks PAN-OS 身份认证绕过漏洞(CVE-2024-0012)安全风险通告 奇安信 CERT 2024-11-19 03:42 ● 点击↑蓝字关注我们,获取更多安全风险通告 漏洞概述 漏洞名称 Palo Alto Networks PAN-OS 身份认证绕过漏洞 漏洞编号 QVD-2024-47531,CVE-2024-0012 公开时间 2024
继续阅读CVE-2024-45216 Authentication bypass in Apache Solr hulala14 呼啦啦安全 2024-11-19 03:33 前言最近solr爆出了新的身份绕过漏洞,工作中要对该漏洞进行复现,正好将分析的过程记录一下在通报中可以看到该漏洞的评级那是相当高,CVSS3直接高达9.8分,在描述中可以得出这个漏洞主要是因为使用 PKIAuthentication
继续阅读易思智能物流无人值守系统 PhoneLogin SQL注入漏洞 Superhero nday POC 2024-11-19 02:33 内容仅用于学习交流自查使用,由于传播、利用本公众号所提供的 POC 信息及 POC对应脚本 而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号nday poc及作者不为此承担任何责任,一旦造成后果请自行承担!如文章有侵权烦请及时告知,我们会立即删除文
继续阅读【漏洞复现】某平台-Sc-TaskMonitoring-search-sql注入漏洞 原创 南极熊 SCA御盾 2024-11-19 02:23 关注SCA御盾共筑网络安全 (文末见星球活动) SCA御盾实验室的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提
继续阅读灵当CRM系统multipleUpload.php接口处存在文件上传漏洞【漏洞复现|附nuclei-POC】 原创 kingkong 脚本小子 2024-11-19 00:35 免责声明: 本文内容仅供技术学习参考,请勿用于违法破坏。利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,与作者无关。如有侵权请联系删除。 漏洞描述: 灵当CRM系统multipleUp
继续阅读【未公开】百择唯供应链存在RankingGoodsList2 SQL注入漏洞 原创 xioy 我吃饼干 2024-11-19 00:00 免责声明 本文所涉及的任何技术、信息或工具,仅供学习和参考之用。请勿利用本文提供的信息从事任何违法活动或不当行为。 任何因使用本文所提供的信息或工具而导致的损失、后果或不良影响,均由使用者个人承担责任,与本文作者无关。 作者不对任何因使用本文信息或工具而产生
继续阅读漏洞预警 | Laravel环境变量注入漏洞 浅安 浅安安全 2024-11-19 00:00 0x00 漏洞编号 – # CVE-2024-52301 0x01 危险等级 – 高危 0x02 漏洞概述 Laravel是Laravel社区的一个Web 应用程序框架。 0x03 漏洞详情 CVE-2024-52301 漏洞类型: 环境变量注 入 影响: 获取 敏感信息 简述:
继续阅读【0day 漏洞预警】某统一通信平台存在任意文件上传漏洞 原创 xiachuchunmo 银遁安全团队 2024-11-18 23:01 需要EDU SRC邀请码的师傅可以私聊后台,免费赠送EDU SRC邀请码(邀请码管够) 漏洞简介 某统一通信平台是一个涵盖了多种通信功能的综合平台,通常包括文字、语音、视频通讯等功能,并且可能提供了一系列的通讯工具和服务。这样的平台通常旨在提升用户的沟通效率和便
继续阅读从302到RCE,拿shell就像喝水一样简单 迪哥讲事 2024-11-18 21:56 免责声明 :请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。 1 Start 从前两天《从404到RCE 》的文章反馈来看,大家很喜欢看这个系列嘛(还没看过的铁汁
继续阅读fastjson < 1.2.66 正则表达式拒绝服务漏洞REDOS 长风实验室 2024-11-18 12:54 1.JSONPath类 ( 1 ) 路径查询: 通过路径表达式 $.store.book[0].title 可以直接访问嵌套 JSON 中的 title 属性。 ( 2 ) 动态提取数据: 可以根据条件从 JSON 中提取符合条件的数据,支持过滤条件,例如选择价格大于某个值的书
继续阅读Redis CVE-2024-31449:如何重现和缓解漏洞 Ots安全 2024-11-18 09:50 2024 年 10 月 7 日,Redis 中一个严重漏洞(编号为CVE-2024-31449)的信息被公开。该漏洞允许经过身份验证的用户使用特制的 Lua 脚本执行远程代码,对使用 Redis 的系统的安全构成重大威胁。 CVE-2024-31449 是什么? Redis 自带 Lua 解
继续阅读【漏洞通告】Apache OFBiz远程代码执行漏洞(CVE-2024-47208) 启明星辰安全简讯 2024-11-18 08:56 一、漏洞概述 漏洞名称 Apache OFBiz远程代码执行漏洞 CVE ID CVE-2024-47208 漏洞类型 代码注入、SSRF 发现时间 2024-11-18 漏洞评分 暂无 漏洞等级 高危 攻击向量 网络 所需权限 无 利用难度 低 用户交互
继续阅读【poc】Fortinet FortiManager 中0day CVE-2024-47575 的 PoC 发布 独眼情报 2024-11-18 08:20 watchTowr 的安全研究员 Sina Kheirkhah 最近公布了一项关键零日漏洞的 技术细节 和概念验证 (PoC) 漏洞利用,该漏洞被称为“FortiJump”(CVE-2024-47575)。FortiManager 和 For
继续阅读【poc】TP-Link 中的 DHCP 漏洞可让攻击者远程接管路由器 – PoC 发布 独眼情报 2024-11-18 08:20 TP-Link VN020-F3v(T)路由器固件版本为 TT_V6.2.1021,发现一个严重的安全漏洞,攻击者可以远程接管设备,导致 DoS 攻击甚至 RCE 攻击。 该漏洞被编号为CVE-2024-11237 ,允许攻击者通过发送特制的DHCP
继续阅读「漏洞复现」九思OA dl.jsp 任意文件读取漏洞 冷漠安全 冷漠安全 2024-11-18 04:37 0x01 免责声明 免责声明 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负
继续阅读