内存中的幽灵:Linux系统最致命安全漏洞揭秘
内存中的幽灵:Linux系统最致命安全漏洞揭秘 原创 VlangCN HW安全之路 2025-04-22 12:24 在一个普通的星期二凌晨,某全球金融科技公司的高级安全分析师盯着终端屏幕,难以置信。一场大规模数据泄露刚刚发生——SSL证书、会话令牌,甚至私钥,全部被悄无声息地窃取。罪魁祸首?OpenSSL中名为Heartbleed的漏洞,简单的缓冲区过度读取允许攻击者直接从服务器的堆内存中获取数
继续阅读内存中的幽灵:Linux系统最致命安全漏洞揭秘 原创 VlangCN HW安全之路 2025-04-22 12:24 在一个普通的星期二凌晨,某全球金融科技公司的高级安全分析师盯着终端屏幕,难以置信。一场大规模数据泄露刚刚发生——SSL证书、会话令牌,甚至私钥,全部被悄无声息地窃取。罪魁祸首?OpenSSL中名为Heartbleed的漏洞,简单的缓冲区过度读取允许攻击者直接从服务器的堆内存中获取数
继续阅读8天,这个被微软认为“低可利用性”的漏洞即遭利用 Iain Thomson 代码卫士 2025-04-22 10:34 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 3月补丁星期二,微软发布安全更新。就在8天后,网络犯罪分子已经武器化其中一个漏洞,攻击位于波兰和罗马尼亚的政府和私营行业。 该漏洞的编号为CVE-2025-24054,是一个NTLM 哈希泄露漏洞,被微软判定为“不太可能”遭利
继续阅读Web漏洞挖掘指南 -SSRF服务器端请求伪造 迪哥讲事 2025-04-22 09:30 一、漏洞原理及触发场景 0x1 web服务器经常需要从别的服务器获取数据,比如文件载入、图片拉取、图片识别等功能,如果获取数据的服务器地址可控,攻击者就可以通过web服务器自定义向别的服务器发出请求。因为web服务器常搭建在DMZ区域,因此常被攻击者当作跳板,向内网服务器发出请求。 0x2 常见的ssrf漏
继续阅读Windows高危提权漏洞CVE-2025-21204曝光,千万用户需立即修复 原创 Z0安全 Z0安全 2025-04-22 06:47 近日,微软Windows系统曝出高危本地提权漏洞CVE-2025-21204,攻击者可利用该漏洞通过简单的符号链接攻击,在未经授权的情况下直接获取系统最高权限(SYSTEM权限),威胁用户数据安全甚至控制整个操作系统。以下是漏洞详情与防护指南: 一、漏洞核
继续阅读CVE-2017-3066 深入利用获取命令回显 原创 private null 轩公子谈技术 2025-04-22 06:39 事情的起因,客户的网站被监测到存在反序列化漏洞 定位 axis2,发现是 Adobe ColdFusion反序列化漏洞。 渗透了那么多项目,这个漏洞几乎没见过,也没遇到过,也好奇 这应该是内网里的,怎么能通过外网访问到。 下载 vulhub复现下漏洞 现在的 docke
继续阅读近期部分漏洞预警通报(2025年4月)部分已复现 god_mellon 瓜神学习网络安全 2025-04-22 03:56 🔴15项高危漏洞通报(2025.4.22更新) 📌 一、MediaWiki XSS漏洞(CVE-2025-3469) ▶ 影响版本:<1.39.12/1.42.6/1.43.1 ▶ 全球资产:178,455个(美/德/荷前三) ▶ 风险路径:HTMLMultiSelec
继续阅读faraday好用的开源漏洞管理平台 原创 infobyte 知树安全团队 2025-04-22 01:30 1、工具介绍 安全性有两项艰巨的任务:设计获取新信息的智能方法,以及跟踪结果以改进修复工作。使用 Faraday,您可以专注于发现漏洞,而我们可以帮助您解决其余问题。只需在您的终端中使用它,即可在运行时组织您的工作。 Faraday 旨在让您以真正的多用户方式利用社区中的可用工具。 2、主
继续阅读某单位软件供应商黑盒下的0day挖掘 黑白之道 2025-04-22 01:23 很久没更新内容了,最近做项目中,遇到了比较有意思的站,某事业单位的软件商,整体来说,开发的系统挺安全的。 需渗透的网站,挺多的,不过有几个网站用的是同一个供应商,于是就开始了一系列的迷之操作。 刚打开bp,由于没有关闭被动扫描,然后403了 使用热点,更换IP后,关闭被动扫描 开局一张图,登录框都省了 查看源代码 很
继续阅读Cellebrite 零日漏洞攻击塞尔维亚学生活动人士的手机 Ots安全 2025-04-22 01:09 国际特赦组织安全实验室与国际特赦组织欧洲区域办事处合作,发现了一起新的案件,该案件中有人滥用 Cellebrite 产品侵入了塞尔维亚一名青年活动家的手机。此次攻击与我们此前在 2024 年 12 月发布的报告《数字监狱》中记录的攻击形式非常相似。这一新案例进一步证明,尽管塞尔维亚国内外普遍
继续阅读Kimsuky APT组织利用 BlueKeep RDP 漏洞对韩国日本发起攻击 会杀毒的单反狗 军哥网络安全读报 2025-04-22 01:00 导读 研究人员发现与曹县关联的 APT 组织 Kimsuky 的攻击活动,该组织利用已修补的 Microsoft 远程桌面服务漏洞来获取初始访问权限。 在调查一起安全漏洞时,韩国安博士实验室安全情报中心 (ASEC) 的研究人员发现了与朝鲜有关联的组
继续阅读【漏洞速递】PyTorch模型加载远程代码执行漏洞(CVE-2025-32434) 安全狐 2025-04-21 11:31 漏洞背景 PyTorch作为由Meta AI开发的开源深度学习框架,被广泛应用于计算机视觉、自然语言处理等领域。其模型加载机制的安全性问题直接关系到数百万开发者和研究机构的生产环境安全。2025年4月披露的该漏洞颠覆了开发者对weights_only=True 参数的安全认
继续阅读CNVD漏洞周报2025年第15期 原创 CNVD CNVD漏洞平台 2025-04-21 10:33 2 0 2 5 年 0 4 月 14 日 – 2 0 2 5 年 0 4 月20 日 本周漏洞态势研判情况 本 周 信 息 安 全 漏 洞 威 胁 整 体 评 价 级 别 为中 。 国家信息安全漏洞共享平台(以下简称 CNVD)本周共收集、整理信息安全漏洞335个,其中高危漏洞 16
继续阅读华硕:启用AiCloud 的路由器中存在严重的认证绕过漏洞 Bill Toulas 代码卫士 2025-04-21 09:32 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 华硕提醒称,启用 AiCloud 的路由器中存在一个认证绕过漏洞,可导致远程攻击者在设备上执行未授权函数执行。 该漏洞的编号是CVE-2025-2492,CVSS v4评分为9.2,可通过一个特殊构造的请求遭远程利用且
继续阅读PyTorch 中存在严重的RCE漏洞 Ddos 代码卫士 2025-04-21 09:32 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 最有名的深度学习框架 PyTorch 中存在一个严重的远程命令执行 (RCE) 漏洞CVE-2025-32434,CVSS v4 评分9.3,影响 PyTorch ≤ 2.5.1,位于 torch.load() 函数中。具体而言,当通过参数 weigh
继续阅读SpEL 漏洞渗透测试实战:全网最全姿势集合! 原创 火力猫 季升安全 2025-04-21 08:52 🔍 SpEL 黑盒探测不止靠 1+1,还可以这样搞! 提到 SpEL 注入,很多人黑盒测试的第一反应就是试试 1+1 看看会不会变成 2 。但真正在实战中,SpEL 的“藏身之处”远不止那么简单!它可能伪装在表达式参数、权限注解、规则引擎,甚至是配置文件中。 本文将带你深入挖掘黑盒测试中如何
继续阅读CVE-2025-22457:基于堆栈的远程缓冲区溢出的POC验证脚本 原创 z1 Z1sec 2025-04-21 05:19 免责声明: 由于传播、利用本公众号Z1sec所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢! CVE-2025-22457介绍: 基于堆栈的远程缓
继续阅读严重 PyTorch 漏洞 CVE-2025-32434 允许远程代码执行 独眼情报 2025-04-21 04:27 PyTorch 是目前最受欢迎的深度学习框架之一,如今被发现存在一个严重漏洞。安全研究员周吉安发现,PyTorch 中最受开发人员信赖的函数之一存在一个严重远程命令执行 (RCE) 漏洞,即使已进行安全配置,该函数也用于安全加载模型。 该漏洞编号为 CVE-2025-32434,
继续阅读Kubernetes CVE-2025-1974 RCE TtTeam 2025-04-21 03:29 Kubernetes 中发现了一个安全问题。在某些情况下,未经身份验证且能够访问 Pod 网络的攻击者可以在 ingress-nginx 控制器上下文中执行任意代码。这可能导致控制器可访问的 Secret 信息泄露。(请注意,在默认安装中,控制器可以访问集群范围内的所有 Secret。) 此问
继续阅读【PHP代审】星河留言板存在前台任意文件上传RCE 原创 菜狗安全 菜狗安全 2025-04-21 00:00 点击上方蓝字·关注我们 免责声明 由于传播、利用本公众号 菜狗安全 所提供的信息而造成的任何直接或者间接的后果及损失,均由 使用者本人负责,公众号 菜狗安全 及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,会立即删除并致歉。 文章目录 介绍 漏洞分析 漏洞复现 最
继续阅读CentreStack 反序列化漏洞 (CVE-2025-30406) Superhero Nday Poc 2025-04-20 16:02 内容仅用于学习交流自查使用,由于传播、利用本公众号所提供的 POC 信息及 POC对应脚本 而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号Nday Poc及作者不为此承担任何责任,一旦造成后果请自行承担! 01 漏洞概述 该应用程序在 I
继续阅读三星路由器WLAN-AP-WEA453e-未授权RCE等多个漏洞 骇客安全 骇客安全 2025-04-20 16:00 FOFA: title=="Samsung WLAN AP" Shdan: title:"Samsung WLAN AP" 路由器默认密码为: root sweap12~ rce: POST: POST /(download)/tmp/a.
继续阅读Windows 11高危漏洞CVE-2025-24076:300毫秒即可夺取系统权限!速修! 原创 道玄安全 道玄网安驿站 2025-04-20 04:00 “ dll劫持+条件竞争。” 01 — 一、漏洞速览:极速提权的“定时炸弹” 近日,Windows 11曝出一枚高危本地权限提升漏洞 CVE-2025-24076 ,攻击者仅需 300毫秒 即可从普通用户跃升为系统管理员,堪称“秒级提权”!
继续阅读rConfig-ajaxArchiveFiles.php-后台远程命令执行漏洞 原创 骇客安全 骇客安全 2025-04-19 16:01 漏洞描述 rConfig ajaxArchiveFiles.php文件中由于对path参数和ext参数进行命令拼接,导致攻击者可以远程命令执行获取服务器权限 漏洞影响 rConfig FOFA app="rConfig" 漏洞复现 存在漏洞
继续阅读rConfig-ajaxEditTemplate.php-后台远程命令执行漏洞 骇客安全 骇客安全 2025-04-19 16:01 漏洞描述 rConfig ajaxEditTemplate.php 存在后台远程命令执行 漏洞影响 rConfig FOFA app="rConfig" 漏洞复现 漏洞文件为 rconfig/www/lib/ajaxHandlers/ajaxEd
继续阅读某电力公司web.config的RCE之旅 点击关注👉 马哥网络安全 2025-04-19 09:02 报告来源于某漏洞平台,是已公开的报告,作者: @Kaibro 0x01 叙述 https://ebppsmtp.taipower.com.tw/uploadfile/UploadFile.aspx 存在任意文件上传漏洞,上传文件內容及路径攻击者可控。 由于 web目录不在常见路径下,所以沒办法
继续阅读某短视频矩阵营销系统前台RCE漏洞审计 原创 Swimt 星悦安全 2025-04-19 05:19 点击上方 蓝字 关注我们 并设为 星标 0x00 前言 Fofa语句:请见文末 搭建完之后长这样. ThinkPHP框架,需要将目录设置为Public. 这套系统洞挺多的,大家可以研究学习一下 目录结构 控制器全都是简单的eval加密: 0x01 前台任意文件读取+SSRF 在 /applica
继续阅读【一周安全资讯0419】九部门印发《关于加快推进教育数字化的意见》;Windows11高危漏洞:300毫秒即可提权至管理员 聚铭网络 2025-04-19 03:00 WEEKLY NEWS 每周安全资讯 新鲜资讯热点都在这里 要闻速览 1 中国人民银行等六部门联合印发《促进和规范金融业数据跨境流动合规指南》 2 教育部等九部门印发《关于加快推进教育数字化的意见》 3 最后一刻的“缓刑”:CISA
继续阅读IngressNightmare:揭秘CVE-2025-1974 Kubernetes RCE漏洞 原创 mag1c7 山石网科安全技术研究院 2025-04-19 01:00 Kubernetes安全警报:一个漏洞,足以颠覆你的容器帝国! 在云计算和容器化技术日益成熟的今天,Kubernetes作为容器编排的领头羊,其安全性一直是社区关注的焦点。然而,最近发现的一个名为IngressNightm
继续阅读一文掌握 Java XXE 漏洞原理、利用与防御姿势 原创 火力猫 季升安全 2025-04-18 14:13 🧨 Java XXE 漏洞审计大全 一看就懂、二看就能用、三看就能把审计搞定! 🧠 一、什么是 XXE? XXE(XML External Entity)漏洞 是利用 XML 的“外部实体”功能,让服务器读取本地文件或访问远程地址(如 SSRF)。常见后果: – 读取文件(/
继续阅读