标签: POC

【开源工具】 – 从漏洞数据库搜索漏洞的工具go-exploitdb

【开源工具】 – 从漏洞数据库搜索漏洞的工具go-exploitdb 原创 宬室司阍 埋藏酱油瓶 2024-10-18 20:27 【开源工具】 – 从漏洞数据库搜索漏洞的工具go-exploitdb 【🔔】互联网资料/工具,安全性未知,需要自行研判安全性。 这是一个从某些漏洞数据库中搜索漏洞的工具。漏洞被插入到 sqlite 数据库(go-exploitdb)中,可以通过

继续阅读

DataEase存在数据库配置信息暴露漏洞(CVE-2024-30269) 附POC

DataEase存在数据库配置信息暴露漏洞(CVE-2024-30269) 附POC 2024-10-17更新 南风漏洞复现文库 2024-10-17 23:33 免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。 1. DataEase简介 微

继续阅读

Adobe ColdFusion 反序列化漏洞

Adobe ColdFusion 反序列化漏洞 F_carey 巢安实验室 2024-10-17 23:23 Adobe ColdFusion中存在java反序列化漏洞。攻击者可利用该漏洞在受影响应用程序的上下文中执行任意代码或造成拒绝服务。以下版本受到影响:Adobe ColdFusion (2016 release) Update 3及之前的版本,ColdFusion 11 Update 11

继续阅读

「漏洞复现」英飞达医学影像存档与通信系统 WebUserLogin.asmx 信息泄露漏洞

「漏洞复现」英飞达医学影像存档与通信系统 WebUserLogin.asmx 信息泄露漏洞 冷漠安全 冷漠安全 2024-10-17 19:30 0x01 免责声明 免责声明 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。本次测试仅供学习使用,如若非

继续阅读

谷歌:2023年被利用的漏洞70%是0 Day

谷歌:2023年被利用的漏洞70%是0 Day Zicheng FreeBuf 2024-10-17 19:14 谷歌Mandiant安全分析师警告称,攻击者发现和利用软件零日漏洞的能力增长已成为一个令人担忧的新趋势。 在2023年披露的138个被积极利用的漏洞中,有97个(70.3%)是0 Day漏洞,意味着大量漏洞在被供应商知道或修补之前就被攻击者用来实施攻击。 从2020年到2022年,N

继续阅读

【安全圈】谷歌:2023年被利用的漏洞70%是0Day

【安全圈】谷歌:2023年被利用的漏洞70%是0Day 安全圈 2024-10-17 19:00 关键词 安全漏洞 谷歌Mandiant安全分析师警告称,攻击者发现和利用软件零日漏洞的能力增长已成为一个令人担忧的新趋势。在2023年披露的138个被积极利用的漏洞中,有97个(70.3%)是0 Day漏洞,意味着大量漏洞在被供应商知道或修补之前就被攻击者用来实施攻击。 从2020年到2022年,N

继续阅读

谷歌:2023年70%的已遭利用漏洞是0day

谷歌:2023年70%的已遭利用漏洞是0day Bill Toulas 代码卫士 2024-10-17 18:12 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 谷歌 Mandiant 安全分析师提醒称,威胁行动者在发现和利用软件0day漏洞方面的能力变得更强,这一趋势令人担忧。 具体而言,在2023年遭活跃利用的138个漏洞中,97个(70.3%)遭利用时是0day漏洞。这意味着在受影响

继续阅读

万户ezOFFICE协同管理平台 GeneralWeb XXE to RCE

万户ezOFFICE协同管理平台 GeneralWeb XXE to RCE Bmth666 Z2O安全攻防 2024-10-16 21:10 点击上方[蓝字],关注我们 建议大家把公众号“Z2O安全攻防”设为星标,否则可能就看不到啦! 因为公众号现在只对常读和星标的公众号才能展示大图推送。操作方法:点击右上角的【…】,然后点击【设为星标】即可。 免责声明 本文仅用于技术讨论与学习,利

继续阅读

用友 NC saveXmlToFIleServlet 任意文件上传漏洞(XVE-2024-6507)

用友 NC saveXmlToFIleServlet 任意文件上传漏洞(XVE-2024-6507) Superhero Nday Poc 2024-10-16 20:42 内容仅用于学习交流自查使用,由于传播、利用本公众号所提供的 POC信息及 POC对应脚本 而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号nday poc及作者不为此承担任何责任,一旦造成后果请自行承担!如文章

继续阅读

24年9月必修安全漏洞清单|腾讯安全威胁情报中心

24年9月必修安全漏洞清单|腾讯安全威胁情报中心 腾讯威胁情报中心 腾讯安全威胁情报中心 2024-10-16 15:25 所谓必修漏洞,就是运维人员必须修复、不可拖延、影响范围较广的漏洞,被黑客利用并发生入侵事件后,会造成十分严重的后果。 腾讯安全威胁情报中心参考“安全漏洞的危害及影响力、漏洞技术细节披露情况、该漏洞在安全技术社区的讨论热度”等因素,综合评估该漏洞在攻防实战场景的风险。当漏洞综合

继续阅读

腾讯安全威胁情报中心推出2024年9月必修安全漏洞清单

腾讯安全威胁情报中心推出2024年9月必修安全漏洞清单 原创 腾讯威胁情报中心 安全攻防团队 2024-10-16 14:44 所谓必修漏洞,就是运维人员必须修复、不可拖延、影响范围较广的漏洞,被黑客利用并发生入侵事件后,会造成十分严重的后果。 腾讯安全威胁情报中心参考“安全漏洞的危害及影响力、漏洞技术细节披露情况、该漏洞在安全技术社区的讨论热度”等因素,综合评估该漏洞在攻防实战场景的风险。当漏洞

继续阅读

捕获在野利用!Weblogic RCE 数月前已支持检测

捕获在野利用!Weblogic RCE 数月前已支持检测 原创 微步情报局 微步在线研究响应中心 2024-10-16 12:53 漏洞概况 WebLogic Server 是由 Oracle 公司开发的一款领先的 Java EE(现为 Jakarta EE)应用服务器。它提供了一个可靠、安全、可扩展的平台,用于开发、部署和管理企业级 Java 应用程序,包括 Web 应用程序、企业 JavaBe

继续阅读

Oracle 2024年10月补丁日多产品高危漏洞安全风险通告

Oracle 2024年10月补丁日多产品高危漏洞安全风险通告 奇安信 CERT 2024-10-16 09:15 ●  点击↑蓝字关注我们,获取更多安全风险通告 漏洞概述 漏洞名称 Oracle 2024年10月补丁日多产品高危漏洞 影响产品 Oracle WebLogic Server、MySQL Server等 公开时间 2024-10-16 影响对象数量级 百万级 奇安信评级 高危 利用可

继续阅读

泛微e-cology CptInstock1Ajax.jsp接口存在SQL注入漏洞 附POC

泛微e-cology CptInstock1Ajax.jsp接口存在SQL注入漏洞 附POC 2024-10-15更新 南风漏洞复现文库 2024-10-15 23:29 免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。 1. 泛微e-colo

继续阅读

用友U8 Cloud ExportUfoFormatAction SQL注入漏洞(XVE-2024-4626)

用友U8 Cloud ExportUfoFormatAction SQL注入漏洞(XVE-2024-4626) Superhero Nday Poc 2024-10-15 21:21 内容仅用于学习交流自查使用,由于传播、利用本公众号所提供的 POC信息及 POC对应脚本 而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号nday poc及作者不为此承担任何责任,一旦造成后果请自行承

继续阅读

灵当CRM wechatSession/index.php接口处存在文件上传漏洞 附POC

灵当CRM wechatSession/index.php接口处存在文件上传漏洞 附POC 2024-10-14更新 南风漏洞复现文库 2024-10-14 23:27 免责声明: 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。 该文章仅供学习用途使用。 1. 灵当CRM 简

继续阅读

用友GRP-U8 dialog_moreUser_check.jsp SQL注入漏洞(XVE-2024-10610)

用友GRP-U8 dialog_moreUser_check.jsp SQL注入漏洞(XVE-2024-10610) Superhero Nday Poc 2024-10-14 20:24 内容仅用于学习交流自查使用,由于传播、利用本公众号所提供的 POC信息及 POC对应脚本 而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号nday poc及作者不为此承担任何责任,一旦造成后果请

继续阅读

【成功复现】SpectoLabs hoverfly任意文件读取漏洞(CVE-2024-45388)

【成功复现】SpectoLabs hoverfly任意文件读取漏洞(CVE-2024-45388) 弥天安全实验室 弥天安全实验室 2024-10-14 18:44 网安引领时代,弥天点亮未来    0x00写在前面 本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责! 0x01漏洞介绍Hoverfly是SpectoLabs开源的一种轻量级的开源 API 模拟工具。Hoverfl

继续阅读

Palo Alto 修复多个严重的防火墙漏洞

Palo Alto 修复多个严重的防火墙漏洞 Ryan Naraine 代码卫士 2024-10-14 17:55 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 本周三,Palo Alto Networks 公司修复了位于 Expedition 客户迁移工具中的多个严重漏洞,并提醒称攻击者可借此接管防火墙管理员账户。 这些漏洞由 Horizon3.ai 发现并记录,可导致攻击者读取 Exp

继续阅读

【漏洞通告】Lightroom 桌面版越界读取

【漏洞通告】Lightroom 桌面版越界读取 安迈信科应急响应中心 2024-10-13 23:05 01 漏洞概况Lightroom Desktop版本7.4.1、13.5、12.5.1以及更早版本存在一个越界读取漏洞,可能导致敏感内存泄露。攻击者可能会利用此漏洞绕过诸如ASLR之类的缓解措施。利用此问题需要进行用户交互,即受害者必须打开恶意文件。02 漏洞处置综合处置优先级:高漏洞信息漏洞名

继续阅读

Apache Subversion Windows 平台命令行参数注入漏洞 (CVE-2024-45720)

Apache Subversion Windows 平台命令行参数注入漏洞 (CVE-2024-45720) 安迈信科应急响应中心 2024-10-13 23:05 01 漏洞概况      在Windows平台上,将命令行参数转换为SubVersion的可执行文件(例如,svn.Exec等)如果处理特制的命令行参数字符串,可能会导致意外的命令行参数解释,包括参数注入和其他程序的执行。SubVer

继续阅读

「漏洞复现」锐明技术Mangrove系统 任意用户创建漏洞

「漏洞复现」锐明技术Mangrove系统 任意用户创建漏洞 冷漠安全 冷漠安全 2024-10-12 21:15 0x01 免责声明 免责声明 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需

继续阅读

某赛通-数据泄露防护(DLP)多个接口代码执行漏洞

某赛通-数据泄露防护(DLP)多个接口代码执行漏洞 原创 SXdysq 南街老友 2024-10-12 21:14 漏洞描述 亿赛通电子文档安全管理系统(简称:CDG)是一款电子文档安全加密软件,该系统利用驱动层透明加密技术,通过对电子文档的加密保护,防止内部员工泄密和外部人员非法窃取企业核心重要数据资产,对电子文档进行全生命周期防护,系统具有透明加密、主动加密、智能加密等多种加密方式,用户可根据

继续阅读