标签: RCE

原创 Paper | 基于污点分析的 AI 自动化漏洞挖掘尝试

原创 Paper | 基于污点分析的 AI 自动化漏洞挖掘尝试 原创 404实验室 知道创宇404实验室 2025-02-20 02:43 作者:longofo@知道创宇404实验室 时间:2025年2月16日 本文为知道创宇404实验室内部分享沙龙“404 Open Day”的议题内容,作为目前团队AI安全研究系列的一部分,分享出来与大家一同交流学习。 1.概述 参考资料 本文是受Protect

继续阅读

OpenSSH 新漏洞使SSH服务器易受中间人和DoS 攻击

OpenSSH 新漏洞使SSH服务器易受中间人和DoS 攻击 Bill Toulas 代码卫士 2025-02-19 10:07 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 OpenSSH 发布安全更新,修复了一个中间人攻击和一个拒绝服务 (DoS) 漏洞,其中一个在十几年前就被引入。 这两个漏洞由 Qualys 公司发现,该公司还向OpenSSH的维护人员演示了其可利用性。OpenSS

继续阅读

Juniper 修复Session Smart 路由器中严重的认证绕过漏洞

Juniper 修复Session Smart 路由器中严重的认证绕过漏洞 Sergiu Gatlan 代码卫士 2025-02-19 10:07 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 Juniper Networks 公司修复了一个严重漏洞,它可导致攻击者绕过认证并接管Session Smart Router (SSR) 设备。 该漏洞的编号是CVE-2025-21589,是Ju

继续阅读

什么?你还不会代码审计?点进来!

什么?你还不会代码审计?点进来! 小趴菜网安学习路 2025-02-19 05:24 代码审计课程第三期即将开启,速速上车了!! 第三期代码审计课程来啦! (???怎么是第三期,看你之前没动静啊?) 有号主微信联系方式的兄弟们应该知道,号主在去年的时候已经开设了第一期代码审计,并且当时仅只有PHP代码审计相关课程,截止到目前,我们第二期代码审计也全部完结,目前第三期代码审计课程即将开始! 为什么前

继续阅读

想本地化部署DeepSeek?这些漏洞要注意!

想本地化部署DeepSeek?这些漏洞要注意! 重生之成为赛博女保安 2025-02-19 00:14 2025年伊始,AI领域迎来一个重要变革 – DeepSeek R1开源发布,凭借着低成本、性能出众的优势,这个模型在短短几周内就获得空前关注。由于官网服务经常繁忙,大家开始选择使用Ollama+OpenWebUI、LM Studio等工具进行本地快速部署,从而将AI能力引入企业内网

继续阅读

无休止的漏洞:macOS 漏洞被利用九次

无休止的漏洞:macOS 漏洞被利用九次 Ots安全 2025-02-18 12:12 这是我在OBTS v7.0会议上的演讲的博客文章。幻灯片已上传到这里。 苹果必须发布多少个补丁才能真正修复漏洞?答案是“随风飘荡”。🙈 我在 macOS 的PackageKit框架中发现了一个有趣的逻辑漏洞,该漏洞允许将权限提升到root,绕过透明度同意和控制(TCC),以及绕过系统完整性保护(SIP)。 很难

继续阅读

美国政府:开发人员应停止制造“不可原谅的”缓冲溢出漏洞

美国政府:开发人员应停止制造“不可原谅的”缓冲溢出漏洞 Jessica Lyons 代码卫士 2025-02-18 10:12 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 美国政府将缓冲溢出漏洞称为“不可原谅的缺陷”,提到微软、VMware 等公司产品中存在此类漏洞,督促所有软件开发人员采用设计即安全实践,避免制造更多缓冲溢出漏洞。 当软件异常将多余所分配的数据写入内存存储时,就会发生缓

继续阅读

网络安全动态 – 2025.02.18

网络安全动态 – 2025.02.18 Sugar Delta Insights 2025-02-18 09:30 网络安全动态 — Cyber Daily 2025.02.18 警惕:仿冒 DeepSeek 官方 App 的手机木马病毒被捕获 关键词:仿冒App    AI    木马病毒 2025年02月17日报道。国家计算机病毒应急处理中心捕获了一种仿冒国产人工智能大模型“Dee

继续阅读

【漏洞与预防】远程代码执行漏洞预防

【漏洞与预防】远程代码执行漏洞预防 原创 solarsec solar应急响应团队 2025-02-18 07:00 1.典型案例 本次案例参考去年6月期间TellYouThePass勒索病毒家族常用的攻击手法,具体详情可参考【紧急警示】Locked勒索病毒利用最新PHP远程代码执行漏洞大规模批量勒索!文末附详细加固方案 2.场景还原 2.1场景设置 攻击者利用CVE-2024-4577远程代码执

继续阅读

同源策略漏洞初步学习

同源策略漏洞初步学习 原创 Caigensec 菜根网络安全杂谈 2025-02-18 04:05 点击标题下「蓝色微信名」可快速关注 免责声明:本文仅用于合法范围的学习交流,若使用者将本文用于非法目的或违反相关法律法规的行为,一切责任由使用者自行承担。请遵守相关法律法规,勿做违法行为!本公众号尊重知识产权,如有侵权请联系我们删除。 01 同源策略是什么意思 1、概念 同源策略是浏览器的一个安全功

继续阅读

腾讯云安全中心推出2025年1月必修安全漏洞清单

腾讯云安全中心推出2025年1月必修安全漏洞清单 原创 腾讯云安全中心 安全攻防团队 2025-02-18 03:32 所谓必修漏洞,就是运维人员必须修复、不可拖延、影响范围较广的漏洞,被黑客利用并发生入侵事件后,会造成十分严重的后果。 腾讯云安全中心参考“安全漏洞的危害及影响力、漏洞技术细节披露情况、该漏洞在安全技术社区的讨论热度”等因素,综合评估该漏洞在攻防实战场景的风险。当漏洞综合评估为风险

继续阅读

“挖漏洞换酒钱?通过信息收集挖到企业的严重漏洞全纪录思路分享 | 干货

“挖漏洞换酒钱?通过信息收集挖到企业的严重漏洞全纪录思路分享 | 干货 蜜汁叉烧 渗透安全团队 2025-02-18 03:07 关于无问社区 无问社区-官网:http://www.wwlib.cn 本文来自社区成员,蜜汁叉烧饭投稿。欢迎大家投稿,投稿可获得无问社区AI大模型的使用红包哦! 无问社区:网安文章沉浸式免费看! 无问AI大模型不懂的问题随意问! 全网网安资源智能搜索只等你来! 0x01

继续阅读

新型 “whoAMI” 攻击利用AWS AMI 名称混淆实现远程代码执行

新型 “whoAMI” 攻击利用AWS AMI 名称混淆实现远程代码执行 THN 代码卫士 2025-02-17 17:50 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 网络安全研究人员披露了名称混淆攻击 “whoAMI”,它可使发布具有特定名称的亚马逊机器镜像 (AMI) 的任何人在AWS账户中获取代码执行权限。 Datadog Security Labs 公司的安全研究员 Seth

继续阅读

Go语言ssti漏洞

Go语言ssti漏洞 船山信安 2025-02-17 16:00 简介 SSTI 漏洞是一种通过不安全地处理模板引擎输入而导致的漏洞。攻击者利用 SSTI 漏洞,可以注入恶意代码或表达式到模板引擎中,从而在服务器上执行任意代码,或获取敏感数据。Go中常用的模板引擎如 html/template  和 text/template ,如果使用不当,可能会导致 SSTI 漏洞。 Go中的模板引擎 Go语

继续阅读

Aboutxxl-job最新漏洞利用工具(2月14日更新)

Aboutxxl-job最新漏洞利用工具(2月14日更新) charonlight Web安全工具库 2025-02-17 16:00 =================================== 免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权

继续阅读

Apache Tomcat 条件竞争致远程代码执行漏洞(CVE-2024-50379)

Apache Tomcat 条件竞争致远程代码执行漏洞(CVE-2024-50379) 菜鸡小z 无影安全实验室 2025-02-17 14:35 免责声明: 本篇文章仅用于技术交流, 请勿利用文章内的相关技术从事非法测试 , 由于传播、利用本公众号无影安全 实验室所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号无影安全实验室及作者不为此承担任何责任,一旦造成后果请自行

继续阅读

【漏洞预警】jsonpath-plus存在远程代码执行漏洞(CVE-2025-1302)

【漏洞预警】jsonpath-plus存在远程代码执行漏洞(CVE-2025-1302) cexlife 飓风网络安全 2025-02-17 14:27 洞描描述: 版本号为10.3.0之前的јѕоnраth-рluѕ软件包存在远程代码执行(RCE)漏洞,原因是输入验证不当,攻击者可以通过利用不安全的默认еvаl=’ѕаfе’模式执行系统上的任意代码。 影响产品: json

继续阅读

pocsuites安全工具源码分析

pocsuites安全工具源码分析 原创 大白 蚁景网络安全 2025-02-17 09:43 pocsuite3 是由 知道创宇 404实验室 开发维护的开源远程漏洞测试和概念验证开发框架。为了更好理解其运行逻辑,本文将从源码角度分析该项目的初始化,多线程函数,poc模板等等源码 项目结构 api:对要导入的包重命名,方便后续导入调用 data:存储用户需要使用的文档数据 lib:项目核心代码

继续阅读

Android-Webview中的漏洞利用总结

Android-Webview中的漏洞利用总结 NEURON SAINTSEC 2025-02-17 02:00 什么是 WebView? Android内置webkit内核的高性能浏览器,而WebView则是在这个基础上进行封装后的一个 控件, WebView直译网页视图,我们可以简单的看作一个可以嵌套到界面上的一个浏览器控件。 也就是说,我们可以直接在app中拉起一个网页,这样方便快捷,同时也

继续阅读

【未经核实】Zabbix RCE PoC 公布

【未经核实】Zabbix RCE PoC 公布 骨哥说事 骨哥说事 2025-02-17 01:03 声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。 ****# 防走失:https://gugesay.com/ **不想错过任何消息?设置星标↓ ↓ ↓ CVE-2024-42327 Za

继续阅读

软件供应链攻击:一次价值50,500美元的重大漏洞发现

软件供应链攻击:一次价值50,500美元的重大漏洞发现 原创 安全小白团译文 安全小白团 2025-02-17 00:31 forever young 不论昨天如何,都希望新的一天里,我们大家都能成为更好的人,也希望我们都是走向幸福的那些人 01 引言 安全小白团 2021 年,我还在进攻性安全领域的早期阶段。虽然我已经成功入侵了几家公司,并通过漏洞赏金狩猎(Bug Bounty Hunting)

继续阅读

逻辑漏洞挖掘思路与总结

逻辑漏洞挖掘思路与总结 计算机与网络安全 2025-02-16 23:57 资料列表: https://docs.qq.com/doc/DTGJUTmNva1Roc0xQ 逻辑漏洞是指由于程序逻辑不严导致一些逻辑分支处理错误造成的漏洞,在实际开发中,因为开发者水平不一,没有安全意识,而且业务发展迅速,内部测试没有及时到位,所以常常会出现类似的漏洞,导致攻击者可以修改、绕过或者中断整个程序,让程序按

继续阅读

DeepSeek代码审计技术解析:从模型革新到漏洞挖掘实战

DeepSeek代码审计技术解析:从模型革新到漏洞挖掘实战 原创 悟剑堂-千里 东方隐侠安全团队 2025-02-16 16:11 隐侠们的日常:关心武林 蛇 年新春前后,隐侠关注到DeepSeek名声大噪, 低成本AI模型的崛起 时代正式到来。 2025年初,中国AI企业深度求索(DeepSeek)凭借开源模型DeepSeek-V3 和DeepSeek-R1 引发全球关注。其模型以仅OpenAI

继续阅读

PowerShell 漏洞 – 现代 APT 及其恶意脚本策略

PowerShell 漏洞 – 现代 APT 及其恶意脚本策略 Ots安全 2025-02-16 12:06 在这篇博客中,我们将首先介绍 PowerShell,解释为什么它是红队成员最喜欢的工具。从那里,我们将探索它的内存加载功能,并详细了解 AMSI(反恶意软件扫描接口),包括它的深入运作方式。然后,我将从理论上详细和实践上向您介绍绕过 AMSI 的方法,使用三个简单但有效的 Po

继续阅读

「深蓝洞察」2024年度最憋屈的漏洞披露

「深蓝洞察」2024年度最憋屈的漏洞披露 原创 深蓝洞察 DARKNAVY 2025-02-16 02:24 在网络安全领域,漏洞披露一直被视为保护用户的重要环节,但在现实中,这一过程却充满了争议和矛盾。究竟什么才算得上“负责任的披露”?当厂商在信息公开和补丁发布上占据主导地位,而安全研究者则需要耗费大量精力进行沟通与博弈,这一模式是否还能真正实现保护用户安全的初衷?在技术快速演进、网络威胁不断升

继续阅读

我如何入侵荷兰政府:利用无辜图像进行远程代码执行

我如何入侵荷兰政府:利用无辜图像进行远程代码执行 hai dragon 安全狗的自我修养 2025-02-15 23:03 赋予动机: 在一次安全会议上,我看到一个穿着 T 恤的人,上面写着“我黑了荷兰政府,我得到的只是这件糟糕的 T 恤。 出于好奇,我走近他,问他是怎么得到的。我决心要得到那个很酷的赃物。 照片由  阿德里安  on  Unsplash 范围: 我开始寻找机会,并偶然发现了一份符

继续阅读

通过供应链发起的RCE攻击

通过供应链发起的RCE攻击 迪哥讲事 2025-02-15 21:31 声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。 ****# 防走失:https://gugesay.com/archives/3936 **不想错过任何消息?设置星标↓ ↓ ↓ 前言 依赖项混乱是一种软件供应链漏洞,

继续阅读