漏洞推送|某智能网关 list_service_manage存在命令执行漏洞
漏洞推送|某智能网关 list_service_manage存在命令执行漏洞 原创 小白菜安全 小白菜安全 2024-09-09 20:59 漏洞描述 瑞斯康达多业务智能网关list_service_manage.php存在未授权命令注入漏洞,攻击者利用可获取服务器权限。 资产信息 FOFA: body=”/images/raisecom/back.gif” 漏洞复现 PO
继续阅读漏洞推送|某智能网关 list_service_manage存在命令执行漏洞 原创 小白菜安全 小白菜安全 2024-09-09 20:59 漏洞描述 瑞斯康达多业务智能网关list_service_manage.php存在未授权命令注入漏洞,攻击者利用可获取服务器权限。 资产信息 FOFA: body=”/images/raisecom/back.gif” 漏洞复现 PO
继续阅读安全热点周报:HAProxy 漏洞 CVE-2024-45506 正在被利用需要紧急修补 奇安信 CERT 2024-09-09 18:50 安全资讯导视 • 工信部《电子认证服务管理办法》修订版公开征求意见 • 美国AI医疗公司服务器配置错误,泄露5.3TB心理健康记录 • 网络攻击影响国家金融稳定!伊朗被迫支付超2000万元赎金 PART01 漏洞情报 1.Apache OFBiz远程代码执
继续阅读【漏洞通告】Google Chrome 安全漏洞(CVE-2024-7970) 安迈信科应急响应中心 2024-09-09 18:29 01 漏洞概况 Google Chrome是美国谷歌(Google)公司的一款Web浏览器。Google Chrome存在安全漏洞,该漏洞源于V8组件存在越界问题。02 漏洞处置综合处置优先级:高漏洞信息漏洞名称Google Chrome 安全漏洞漏洞编号CV
继续阅读【漏洞通告】Google Chrome 安全漏洞(CVE-2024-8362) 安迈信科应急响应中心 2024-09-09 18:29 01 漏洞概况Google Chrome是美国谷歌(Google)公司的一款Web浏览器。Google Chrome存在安全漏洞,该漏洞源于WebAudio组件存在释放后重用问题。02 漏洞处置综合处置优先级:高漏洞信息漏洞名称Google Chrome 安全漏洞
继续阅读【漏洞通告】TinaCMS 中的锁文件泄露 Tina 搜索令牌(CVE-2024-45391) 安迈信科应急响应中心 2024-09-09 18:29 01 漏洞概况Tina是一个开源的内容管理系统(CMS)。在版本1.6.2之前,使用Tina CMS命令行接口(CLI)构建网站并在搜索中使用令牌的用户可能会面临通过锁定文件(tina-lock.json)泄露搜索令牌的风险。拥有搜索设置的Tina
继续阅读【漏洞通告】Vim 中的堆缓冲区溢出(CVE-2024-45306) 安迈信科应急响应中心 2024-09-09 18:29 01 漏洞概况Vim是一个开源的命令行文本编辑器。在v9.1.0038补丁中,优化了光标位置的计算并移除了一个循环,该循环验证了光标位置始终指向一行内部,并且不会指向一行末尾之外的位置而变得无效。当时我们认为这个循环是不必要的。然而,这一更改可能导致光标位置无效并指向行尾之
继续阅读【漏洞通告】使用 OpenEdge 默认 TLS 证书的客户端连接可能会绕过 TLS 主机名验证 (CVE-2024-7346) 安迈信科应急响应中心 2024-09-09 18:29 01 漏洞概况 当使用安装的OpenEdge默认证书执行网络连接TLS握手时,会绕过TLS证书的主机名验证。现已修复此问题,默认证书不再能够覆盖主机名验证,并且如果需要网络安全的全TLS证书验证,则需要替
继续阅读【漏洞通告】 ActiveMQ 服务在 OpenEdge 管理 Web 界面注入未经身份验证的内容(CVE-2024-7654) 安迈信科应急响应中心 2024-09-09 18:29 01 漏洞概况 当激活了OEE/OEM自动发现功能时,ActiveMQ Discovery服务默认可从OpenEdge Management安装中访问。未经授权的访问发现服务的UDP端口会导致内容注入到O
继续阅读【漏洞通告】Kibana任意代码执行漏洞(CVE-2024-37288) 启明星辰安全简讯 2024-09-09 17:55 一、漏洞概述 漏洞名称 Kibana任意代码执行漏洞 CVE ID CVE-2024-37288 漏洞类型 反序列化 发现时间 2024-09-09 漏洞评分 9.9 漏洞等级 高危 攻击向量 网络 所需权限 低 利用难度 低 用户交互 无 PoC/EXP 未公开
继续阅读【漏洞通告】Progress Software LoadMaster远程命令执行漏洞(CVE-2024-7591) 启明星辰安全简讯 2024-09-09 17:55 一、漏洞概述 漏洞名称 Progress Software LoadMaster远程命令执行漏洞 CVE ID CVE-2024-7591 漏洞类型 命令执行 发现时间 2024-09-06 漏洞评分 10.0 漏洞等级 高危
继续阅读Windows DWM 核心库特权提升漏洞 (CVE-2024-30051)(2024 年 8 月 15 日发布) Ots安全 2024-09-08 14:37 在这篇博文中,我将解释我在开发 Core Impact 漏洞时分析的 Microsoft Windows DWM Core 库中的一个漏洞。该漏洞允许非特权攻击者以具有 Integrity System 权限的 DWM 用户身份执行代码
继续阅读某视讯平台存在未授权任意文件读取漏洞 原创 儒道易行 儒道易行 2024-09-07 20:00 世界本就不公平,所以我们想要通过努力,在我们的职责范围内,让世界公平那么一点点。 漏洞描述 某视讯平台存在未授权任意文件读取漏洞,可通过POST函数进行任意文件读取 漏洞复现 无需登录、可未授权读取服务器所有文件 通过访问漏洞url: 再通过载体“fullPath=”即可进行任意文件读取 hackba
继续阅读.NET反序列化漏洞类型以及案例分析(1)-LosFormatter 梅苑安全 2024-09-07 18:28 前言 笔者之前在学习.net代码审计时,看到了有许多种反序列化漏洞类型,但发现市面上爆出的.net反序列化相关的漏洞相较于java却少之又少,漏洞后利用工具和学习案例也是及其的难找,本系列文章会对国内.net技术栈大型通用系统爆出的反序列化漏洞进行逐一分析,旨在加强学习以及找出反序列化
继续阅读CVE-2023-4208复现笔记 mb_btcapvow 看雪学苑 2024-09-07 17:59 commit:2c85ebc57b3e1817b6ce1a6b703928e113a90442 内核源码下载: 编辑 .config: 遇到问题: objtool: Don’t fail on missing symbol table · Pull Request !141 · op
继续阅读「漏洞复现」停车场后台管理系统 GetPasswayData SQL注入漏洞 冷漠安全 冷漠安全 2024-09-07 12:52 0x01 免责声明 免责声明 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。本次测试仅供学习使用,如若非法他用,与平台
继续阅读本想分析rce还出了一个sql注入 原创 Ambition 进击安全 2024-09-07 10:00 免责申明 本文章仅用于信息安全防御技术分享,因用于其他用途而产生不良后果,作者不承担任何法律责任,请严格遵循中华人民共和国相关法律法规,禁止做一切违法犯罪行为。 一、前言**** 在凌晨自己准备铲一把睡觉的时候,一位师傅联系我让我分析一个漏洞,于是自己一顿操作打开了代码编辑器。 二、漏洞分析 这
继续阅读【漏洞复现】Apache OFBiz远程代码执行漏洞(CVE-2024-45195) 启明星辰安全简讯 2024-09-06 18:32 一、漏洞概述 漏洞名称 Apache OFBiz远程代码执行漏洞 CVE ID CVE-2024-45195 漏洞类型 RCE 发现时间 2024-09-04 漏洞评分 暂无 漏洞等级 高危 攻击向量 网络 所需权限 无 利用难度 低 用户交互 无 PoC/
继续阅读【已复现】Apache OFBiz存在未授权远程代码执行漏洞(CVE-2024-45195) 安恒研究院 安恒信息CERT 2024-09-06 18:17 漏洞概述 漏洞名称 Apache OFBiz存在未授权远程代码执行漏洞(CVE-2024-45195) 安恒CERT评级 1级 CVSS3.1评分 9.8(安恒自评) CVE编号 CVE-2024-45195 CNVD编号 未分配 CNNVD
继续阅读总结RCE漏洞(常见RCE的组合案例) 原创 LULU 红队蓝军 2024-09-06 18:02 RCE原理 RCE(remote command/code execute) 即远程命令/代码执行。可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。RCE分为远程命令执行ping和远程代码执行evel。 在 Web 应用中有时候程序员为了考虑灵活性、简洁性,会在代码调用代
继续阅读原创 Paper | GL-iNet 路由器 CVE-2024-39226 漏洞分析 原创 404实验室 知道创宇404实验室 2024-09-06 15:49 作者:fan@知道创宇404实验室 时间:2024年9月6日 1 前言 参考资料 8月5日网上披露了 CVE-2024-399226 [1],影响多款 GL-iNet 路由器,随后开始漏洞应急。起初对 GL-iNet 路由器不了解导致
继续阅读【已复现】Apache OFBiz 远程代码执行漏洞(CVE-2024-45195)安全风险通告 奇安信 CERT 2024-09-06 11:50 ● 点击↑蓝字关注我们,获取更多安全风险通告 漏洞概述 漏洞名称 Apache OFBiz 远程代码执行漏洞 漏洞编号 QVD-2024-38643,CVE-2024-45195 公开时间 2024-09-03 影响量级 万级 奇安信评级 高危 C
继续阅读用友NC show_download_content SQL注入漏洞POC 原创 CatalyzeSec CatalyzeSec 2024-09-05 23:40 FOFA product="用友-UFIDA-NC" && icon_hash="1085941792" POC GET /ebvp/infopub/show_download_c
继续阅读SpEL表达式注入漏洞总结 Mi1k7ea 猪猪谈安全 2024-09-05 21:00 原文于:http://www.mi1k7ea.com/2020/01/10/SpEL%E8%A1%A8%E8%BE%BE%E5%BC%8F%E6%B3%A8%E5%85%A5%E6%BC%8F%E6%B4%9E%E6%80%BB%E7%BB%93/#0x02-SpEL%E8%A1%A8%E8%BE%BE%E5
继续阅读nuclei+burp 快速构建护网漏洞武器库!! 原创 fkalis fkalis 2024-09-05 20:24 背景 之前发了一篇关于nuclei+ai浏览器插件的文章,交流群内有师傅想知道的一般用的什么nuclei的burp的插件,于是就写一篇文章给大家介绍一下我的插件的用法~~ 项目地址 插件1:https://github.com/projectdiscovery/nuclei-bu
继续阅读超高危 WordPress RCE漏洞 CVE-2024-5932 全网资产 5W+ 附POC 合规渗透 合规渗透 2024-09-05 20:05 poc见最下方阅读原文,欢迎关注。最新漏洞持续推送中 CVE-2024-5932:GiveWP PHP 对象注入漏洞是一个可以 远程代码执行和未经授权文件删除的漏洞 漏洞描述: WordPress 的 GiveWP 捐赠插件和筹款平台插件在 3.14
继续阅读思科修复已有 PoC 的根提权漏洞 Sergiu Gatlan 代码卫士 2024-09-05 17:24 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 思科已修复 PoC 已公开的一个命令注入漏洞 (CVE-2024-20469),它可导致攻击者在易受攻击系统上的权限提升至根。 该漏洞位于思科的身份服务引擎 (ISE) 解决方案中。ISE 是基于身份的网络访问控制和策略执行软件,供用户在
继续阅读【漏洞通告】Apache OFBiz服务端请求伪造漏洞 (CVE-2024-45507) 深瞳漏洞实验室 深信服千里目安全技术中心 2024-09-05 16:04 漏洞名称: Apache OFBiz服务端请求伪造漏洞(CVE-2024-45507) 组件名称: Apache-ofbiz 影响范围: Apache OFBiz < 18.12.16 漏洞类型: 服务器端伪造请求(SSRF)
继续阅读【复现】 Apache OFBiz远程代码执行漏洞(CVE-2024-45507)风险通告 原创 赛博昆仑CERT 赛博昆仑CERT 2024-09-05 09:58 赛博昆仑漏洞安全通告- Apache OFBiz远程代码执行漏洞(CVE-2024-45507)风险通告 漏洞描述 OFBiz是一个电子商务平台,是一个非常著名的开源项目,提供了创建基于最新J2EE/XML规范和技术标准,构建大中型
继续阅读【SRC】某众测项目中有手就行的几个漏洞 Z2O安全攻防 2024-09-04 21:43 点击上方[蓝字],关注我们 建议大家把公众号“Z2O安全攻防”设为星标,否则可能就看不到啦! 因为公众号现在只对常读和星标的公众号才能展示大图推送。操作方法:点击右上角的【…】,然后点击【设为星标】即可。 免责声明 本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损
继续阅读某防火墙存在远程命令执行漏洞 原创 儒道易行 儒道易行 2024-09-04 20:03 有谁说做人容易?人生就是挣扎生存,就因为多灾多难,所以才有意思 漏洞描述 某防火墙存在命令执行漏洞,/cgi-bin/kerbynet 页面,x509type 参数过滤不严格,导致攻击者可执行任意命令 漏洞实战 访问漏洞url: 构造payload访问漏洞url: 漏洞证明: 漏洞利用poc: 漏洞证明: 文
继续阅读