标签: POC

高危漏洞通告|Windows 远程桌面授权服务存在远程代码执行漏洞

高危漏洞通告|Windows 远程桌面授权服务存在远程代码执行漏洞 原创 ASM&CVM都找 魔方安全 2024-08-09 18:30 魔方安全高危漏洞通告 Windows 远程桌面授权服务存在远程代码执行漏洞 Windows 远程桌面授权服务是用于管理和分发远程桌面服务(RDS)客户端访问许可证(CALs, Client Access Licenses)的工具,通常和启用远程桌面服务同

继续阅读

Windows超高危漏洞“狂躁许可”实际利用全过程曝光!(附POC)

Windows超高危漏洞“狂躁许可”实际利用全过程曝光!(附POC) 网安加社区 2024-08-09 18:28 自”永恒之蓝”之后, Windows再次暴露出一个影响全版本且高度稳定可利用的预认证远程代码执行(RCE)漏洞。 本文将跟随漏洞披露者的第一视角,详细探讨漏洞的技术原理、利用方法,并提供相关的概念验证伪代码。 文章同时附有演示视频,展示了该漏洞在最新的Wind

继续阅读

微软超高危漏洞“狂躁许可”安全通告,亚信安全ForCloud快速响应处置

微软超高危漏洞“狂躁许可”安全通告,亚信安全ForCloud快速响应处置 你信任的 亚信安全 2024-08-09 18:26 今日,亚信安全CERT监控到安全社区研究人员发布安全通告,披露了微软“狂躁许可”漏洞(CVE-2024-38077)。该漏洞由于windows系统的远程桌面授权服务存在边界错误而导致。攻击者可以发送其精心制作的数据传递给应用程序,这可能引发基于堆的缓冲区溢出,从而在目标系

继续阅读

开机就能打?没那么玄乎!客观分析 “狂躁许可”漏洞(CVE-2024-38077)及其影响范围

开机就能打?没那么玄乎!客观分析 “狂躁许可”漏洞(CVE-2024-38077)及其影响范围 烽火台实验室 Beacon Tower Lab 2024-08-09 18:05 一、事件背景 2024年7月9日,微软官方发布了一个针对“windows远程桌面授权服务远程代码执行漏洞”(CVE-2024-38077)的修复补丁包,起初并没有引起大家的警觉。 今日在国外某网站上疑似漏洞的作者公开了该漏

继续阅读

【风险提示】Windows 远程桌面授权服务远程代码执行漏洞(CVE-2024-38077)

【风险提示】Windows 远程桌面授权服务远程代码执行漏洞(CVE-2024-38077) 长亭安全应急响应中心 2024-08-09 16:10 Windows 远程桌面授权服务(RDL)是一个用于管理远程桌面服务许可证的组件,确保对远程桌面连接的合法性。2024 年 8 月,互联网公开披露了该服务中的一个严重漏洞的部分细节(CVE-2024-38077),攻击者可以利用该漏洞在无需用户交互的

继续阅读

【风险提示】天融信关于Windows 远程桌面许可服务远程代码执行漏洞(CVE-2024-38077)的风险提示

【风险提示】天融信关于Windows 远程桌面许可服务远程代码执行漏洞(CVE-2024-38077)的风险提示 天融信应急响应 天融信阿尔法实验室 2024-08-09 13:29 0x00 背景介绍 8月9日,天融信阿尔法实验室监测到被命名为“狂躁许可(MadLicense)”的远程桌面许可服务远程代码执行漏洞(CVE-2024-38077)的部分漏洞细节及PoC伪代码在互联网上公开,微软已在

继续阅读

【POC已发现,立即打补丁】微软RDL服务极危远程代码执行漏洞(CVE-2024-38077)

【POC已发现,立即打补丁】微软RDL服务极危远程代码执行漏洞(CVE-2024-38077) 奇安信 CERT 2024-08-09 10:13 ●  点击↑蓝字关注我们,获取更多安全风险通告 漏洞概述 漏洞名称 Windows 远程桌面授权服务远程代码执行漏洞 漏洞编号 QVD-2024-25692,CVE-2024-38077 公开时间 2024-07-09 影响对象数量级 十万级 奇安信评

继续阅读

「漏洞复现」BladeX企业级开发平台 usual/list SQL 注入漏洞

「漏洞复现」BladeX企业级开发平台 usual/list SQL 注入漏洞 冷漠安全 冷漠安全 2024-08-07 16:39 0x01 免责声明 免责声明 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。本次测试仅供学习使用,如若非法他用,与平

继续阅读

【漏洞复现】Apache OFBiz系统存在ProgramExport命令执行漏洞

【漏洞复现】Apache OFBiz系统存在ProgramExport命令执行漏洞 我吃饼干 2024-08-07 15:33 免责声明 本文所涉及的任何技术、信息或工具,仅供学习和参考之用。请勿利用本文提供的信息从事任何违法活动或不当行为。 任何因使用本文所提供的信息或工具而导致的损失、后果或不良影响,均由使用者个人承担责任,与本文作者无关。   作者不对任何因使用本文信息或工具而产生的损失或后

继续阅读

【漏洞速递】未授权RCE漏洞(附PoC)

【漏洞速递】未授权RCE漏洞(附PoC) LemonSec 2024-08-07 15:09 本文主要教大家如何配置Ladon的INI插件,实现快速批量验证POC。该漏洞除了练手或提交SRC,可能没什么用,OWA登陆界面如下 Ladon插件 CVE-2022-24637.ini INI插件最大的优势在于,可调用任意语言编写的POC,就是说在没有源码的情况下也可以,只要知道如何使用POC,然后填写参

继续阅读

解析YAML漏洞脚本,反向生成漏洞检索数据库

解析YAML漏洞脚本,反向生成漏洞检索数据库 原创 chobits02 C4安全团队 2024-08-07 14:39 解析YAML**** 最近有搭建漏洞检索数据库的想法,但是漏洞录入数据库是个难事。 为了方便录入漏洞信息,这边就想直接用Nuclei的历史漏洞YAML脚本做成数据录进数据库中,作为数据方便全文搜索关键字。 Nuclei的漏洞模板中主要读取如下几个字段: 漏洞目标中会有漏洞资产检索

继续阅读

Tenda Ac8v4 RCE漏洞挖掘与分析

Tenda Ac8v4 RCE漏洞挖掘与分析 3bytes 3072 2024-08-07 10:19 /bin/httpd:服务还是陷阱 漏洞利用开始于tenda.com最新固件的热门Ac8v4路由器;通过访问官方固件下载页面 https://www.tenda.com.cn/download/detail-3518.html;解压固件后,你应该会看到类似这样的内容;其中有一个.docx文件介绍

继续阅读

【漏洞复现】鲸发卡系统 /pay/xinhui/request_post 任意文件读取漏洞

【漏洞复现】鲸发卡系统 /pay/xinhui/request_post 任意文件读取漏洞 原创 pitaya Sec探索者 2024-08-07 09:58 点击蓝字,关注Sec探索者,一起探索网络安全技术 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。如有侵权烦请告知,我们会立即删除并致歉。

继续阅读

nuclei-快速漏洞扫描器【安装&使用详解】

nuclei-快速漏洞扫描器【安装&使用详解】 原创 大象只为你 大象只为你 2024-08-06 22:40 ★★ 免责声明★★ 文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与学习之用,读者将信息做其他用途,由Ta承担全部法律及连带责任,文章作者不承担任何法律及连带责任。 1、nuclei介绍 Nuclei是一款基于YAML语法模板的开发的定制化快速漏洞扫描器。它使用Go语言开发

继续阅读

防护验证通告|Apache OFBiz 未授权访问致代码执行漏洞(CVE-2024-38856)

防护验证通告|Apache OFBiz 未授权访问致代码执行漏洞(CVE-2024-38856) 原创 知其安安全研究院 知其安科技 2024-08-06 22:02 0x1  描述 Apache OFBiz是由Apache软件基金会维护的顶级项目。它是一个100%开源的企业资源管理(ERP)解决方案,基于最新的J2EE/XML规范和技术标准,适用于大中型企业级、跨平台、跨数据库、跨应用服务器的多

继续阅读

【已复现】Apache OFBiz 授权不当致代码执行漏洞(CVE-2024-38856)安全风险通告

【已复现】Apache OFBiz 授权不当致代码执行漏洞(CVE-2024-38856)安全风险通告 代码卫士 2024-08-05 18:23 ●  点击↑蓝字关注我们,获取更多安全风险通告 漏洞概述 漏洞名称 Apache OFBiz 授权不当致代码执行漏洞 漏洞编号 QVD-2024-35284,CVE-2024-38856 公开时间 2024-08-04 影响量级 万级 奇安信评级 高危

继续阅读

信呼OA系统index接口处nickname参数存在SQL注入漏洞【漏洞复现|附nuclei-POC】

信呼OA系统index接口处nickname参数存在SQL注入漏洞【漏洞复现|附nuclei-POC】 原创 kingkong 脚本小子 2024-08-05 15:35 免责声明: 本文内容仅供技术学习参考,请勿用于违法破坏。利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,与作者无关。如有侵权请联系删除。 信呼OA系统index接口处nickname参数存在

继续阅读

Pixel7/8 Pro 安卓 14 内核漏洞利用

Pixel7/8 Pro 安卓 14 内核漏洞利用 原创 骨哥说事 骨哥说事 2024-08-05 13:56 声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。 博客新域名:https://gugesay.com **不想错过任何消息?设置星标↓ ↓ ↓ 目录 背景介绍漏洞详情gpu_pi

继续阅读

[漏洞分析]LiveBos文件上传漏洞复现及绕过分析

[漏洞分析]LiveBos文件上传漏洞复现及绕过分析 原创 zzz 良月安全 2024-08-05 12:37 免责声明 本公众号所发布的所有内容,包括但不限于信息、工具、项目以及文章,均旨在提供学习与研究之用。所有工具安全性自测。如因此产生的一切不良后果与文章作者和本公众号无关。如有涉及公司与个人敏感信息,侵权烦请告知,我们会立即删除并致歉。 前言 最近看到了LiveBos的文件上传,发现他的绕

继续阅读

CVE-2024-38100:Leaked Wallpaper漏洞使Windows用户面临权限提升攻击的风险

CVE-2024-38100:Leaked Wallpaper漏洞使Windows用户面临权限提升攻击的风险 flyme 独眼情报 2024-08-05 11:38 在最近的安全公告中,微软披露了 Windows 文件资源管理器中的一个严重漏洞,编号为 CVE-2024-38100 ,CVSS 评分为 7.8 。该漏洞由 Semperis 的 Andrea Pierini 发现,允许攻击者通过特权

继续阅读

「漏洞复现」方天云智慧平台系统 Upload.ashx 任意文件上传漏洞

「漏洞复现」方天云智慧平台系统 Upload.ashx 任意文件上传漏洞 冷漠安全 冷漠安全 2024-08-05 10:33 0x01 免责声明 免责声明 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。本次测试仅供学习使用,如若非法他用,与平台和本

继续阅读

hvv漏洞合集

hvv漏洞合集 泾弦安全 泾弦安全 2024-08-05 09:50 想第一时间看到我们的大图推送吗?赶紧把我们设为星标吧!这样您就不会错过任何精彩内容啦!感谢您的支持!🌟 免责声明 文章所涉及内容,仅供安全研究教学使用,由于传播、利用本文所提供的信息而造成的任何直接或间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。 2024.7.22-2024.8.2高危漏洞合集 1.万户ezOF

继续阅读

【漏洞复现】某天云智慧平台系统 Upload.ashx 任意文件上传漏洞

【漏洞复现】某天云智慧平台系统 Upload.ashx 任意文件上传漏洞 原创 Superhero Nday Poc 2024-08-05 09:48 0x01 产品简介 某天云智慧平台系统,作为方天科技公司的重要产品,是一款面向企业全流程的业务管理功能平台,集成了ERP(企业资源规划)、MES(车间执行系统)、APS(先进规划与排程)、PLM(产品生命周期)、CRM(客户关系管理)等多种功能模块

继续阅读

干货 | vCenter 漏洞利用总结

干货 | vCenter 漏洞利用总结 安小圈 2024-08-05 08:45 安小圈 第467期 vCenter 漏洞_总结 免责声明: 本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者及本公众号不为此承担任何责任。**** 1 vSphere 背景介绍 vSphere,ESXi 和 vCenter 辨析: VMware Inc

继续阅读

漏洞预警 用友 NC querypsninfo SQL注入漏洞

漏洞预警 用友 NC querypsninfo SQL注入漏洞 by 融云安全-sm 融云攻防实验室 2024-08-04 22:28 0x01 阅读须知 融云安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用

继续阅读