某OA 0day审计分析
某OA 0day审计分析 星盟@Zjacky 实战安全研究 2024-03-16 10:00 前言 本次审计的是一套Yii框架开发的OA系统,算是小0day吧,由于尚未公开,大部分都是厚码。 本篇文章由星盟安全团队成员@Zjacky师傅投稿,博客地址为https://zjackky.github.io/ 开发文档 (有的时候一键搭建的时候是会存在一些开发文档的,这些入口文件,路由拼接 , 都需要去
继续阅读某OA 0day审计分析 星盟@Zjacky 实战安全研究 2024-03-16 10:00 前言 本次审计的是一套Yii框架开发的OA系统,算是小0day吧,由于尚未公开,大部分都是厚码。 本篇文章由星盟安全团队成员@Zjacky师傅投稿,博客地址为https://zjackky.github.io/ 开发文档 (有的时候一键搭建的时候是会存在一些开发文档的,这些入口文件,路由拼接 , 都需要去
继续阅读【漏洞分析】CVE-2021-4145 dirty cred漏洞复现 原创 吾爱pojie 吾爱破解论坛 2024-03-16 09:25 作者论坛账号:xia0ji233 复现一下 dirty cred 漏洞
继续阅读海康威视iVMS综合安防系统任意文件上传漏洞复现 黑白之道 2024-03-16 08:22 0x01 产品简介 海康威视iVMS集中监控应用管理平台,是以安全防范业务应用为导向,以视频图像应用为基础手段,综合视频监控、联网报警、智能分析、运维管理等多种安全防范应用系统,构建的多业务应用综合管理平台。 0x02 漏洞概述 海康威视iVMS系统存在在野 0day 漏洞,攻击者通过获取密钥任意构造to
继续阅读一款Spring综合漏洞的利用工具,工具支持多个Spring相关漏洞的检测以及利用 charonlight 无影安全实验室 2024-03-15 20:45 免责声明: 由于传播、利用本公众号无影安全实验室所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号无影安全实验室及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢! 朋友们
继续阅读从历史漏洞学习漏洞挖掘 阿外白云 亿人安全 2024-03-15 20:03 本篇文章会从复现mrdoc任意文件读取漏洞为入口,记录一下怎么用类似的思路去寻找其他的漏洞。 影响版本: commit提交记录是2月一号,但是最近一次 release版本时 2个月前v0.9.2,大概 v0.9.2以下的版本都存在漏洞. Commit记录: https://gitee.com/zmister/MrDoc/
继续阅读【安全圈】Fortinet 修补关键漏洞,以防目标服务器上启用远程代码执行 安全圈 2024-03-15 19:01 关键词 安全漏洞 Fortinet 修补了其端点管理软件中的一个关键 SQL 注入漏洞,该漏洞可能会在目标服务器上启用远程代码执行 (RCE)。 CVE-2023-48788 影响 FortiClientEMS 7.2(版本 7.2.0 至 7.2.2)和 FortiClientE
继续阅读开发和安全人员看过来!Kubernetes RCE 漏洞允许完全接管 Windows 节点 安全客 2024-03-15 15:01 广泛使用的 Kubernetes 容器管理系统中的一个安全漏洞允许攻击者在 Windows 端点上以系统权限远程执行代码,从而可能导致完全接管Kubernetes 集群内的所有 Windows 节点。 Akamai 安全研究员 Tomer Peled 发现了该漏洞,
继续阅读漏洞通告 | 通天星CMSV6车载定位监控平台系列漏洞 原创 微步情报局 微步在线研究响应中心 2024-03-15 11:31 漏洞概况 通天星CMSV6车载定位监控平台拥有以位置服务、无线3G/4G视频传输、云存储服务为核心的研发团队,专注于为定位、无线视频终端产品提供平台服务,通天星CMSV6产品覆盖车载录像机 、单兵 录像机、网络监控摄像机、行驶记录仪等产品的视频综合平台。 微步漏洞团队通
继续阅读Fortinet 提醒注意端点管理软件中的严重RCE漏洞 SERGIU GATLAN 代码卫士 2024-03-14 17:41 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 Fortinet 修复了位于 FortiClient Enterprise Management Server (EMS) 软件中的一个严重漏洞,可导致攻击者在易受攻击的服务器上获得远程代码执行 (RCE)。 For
继续阅读Microsoft 发布2024年3月补丁日安全更新,修复了60个漏洞,包括18个RCE 军哥网络安全读报 2024-03-13 09:00 导读 今天是微软2024年3月补丁日,微软发布了针对60个漏洞的安全更新,其中包括18个远程代码执行漏洞。 本月补丁仅修复了两个严重级别漏洞:Hyper-V 远程代码执行漏洞和拒绝服务漏洞。 按漏洞类别统计: – 24个特权提升漏洞 3个安全功能
继续阅读weiphp5.0 scan_callback 代码执行漏洞 原创 揽月 揽月安全团队 2024-03-13 08:50 漏洞简介 SPRING HAS ARRIVED weiphp5.0 scan_callback 存在代码执行漏洞 漏洞复现 SPRING HAS ARRIVED 第一步、使用以下fofa语句进行资产收集…确认测试目标 fofa语句 (body="conte
继续阅读About一个高价值漏洞采集与推送服务 zema1 黑客白帽子 2024-03-13 08:01 感谢师傅 · 关注我们 由于,微信公众号推送机制改变,现在需要设置为星标才能收到推送消息。大家就动动发财小手设置一下呗!啾咪~~~ 众所周知,CVE 漏洞库中 99% 以上的漏洞只是无现实意义的编号。我想集中精力看下当下需要关注的高价值漏洞有哪些,而不是被各类 RSS 和公众号的 威胁情报 淹没。于
继续阅读WordPress插件Bricks Builder存在RCE漏洞(CVE-2024-25600) TKing的安全圈 2024-03-12 23:16 本次代码审计项目为PHP语言,我将继续以漏洞挖掘者的视角来分析漏洞的产生,调用与利用….. 前方高能,小伙伴们要真正仔细看咯….. 漏洞简介 CVE-2024-25600 是一个严重的(CVSS 评分 9.8)远程代码执行
继续阅读金蝶EAS /easportal/tools/appUtil.jsp 任意文件上传/下载漏洞 TKing的安全圈 2024-03-12 23:16 公众号技术文章仅供诸位网络安全工程师对自己所管辖的网站、服务器、网络进行检测或维护时参考用,公众号的检测工具仅供各大安全公司的安全测试员安全测试使用。未经允许请勿利用文章里的技术资料对任何外部计算机系统进行入侵攻击,公众号的各类工具均不得用于任何非授权
继续阅读WatchVuln 高价值漏洞采集与推送 zema1 猪猪谈安全 2024-03-12 21:00 项目地址 https://github.com/zema1/watchvuln?tab=readme-ov-file 众所周知,CVE 漏洞库中 99% 以上的漏洞只是无现实意义的编号。我想集中精力看下当下需要关注的高价值漏洞有哪些,而不是被各类 RSS 和公众号的 威胁情报 淹没。于是写了这个小
继续阅读迅雷客户端被称存在多个高危漏洞 摸鱼的小A WIN哥学安全 2024-03-12 18:19 朋 友发给我的一篇文章,标题是《 Numerous vulnerabilities in Xunlei Accelerator application 》,也就是“在迅雷的加速器应用中发现数个漏洞”。 文章原文链接 我放在这里了: https://palant.info/2024/03/06/numero
继续阅读JetBrains TeamCity权限绕过(CVE-2024-27198)分析与利用 原创 W01fh4cker 追梦信安 2024-03-12 00:01 一、环境搭建 单纯的验证的话,使用docker就可以了: sudo docker pull jetbrains/teamcity-server:2023.11.3 sudo docker run -it -d –name teamcity
继续阅读一篇文章说清楚Shiro-550漏洞 0xNvyao 安全随笔 2024-03-11 20:30 篇幅有点长了……不过不管是想看漏洞复现的还是代码调试,看这一篇就可以了。 Apache Shiro是一款开源安全框架,提供身份验证、授权、密码学和会话管理。Shiro框架直观、易用,同时也能提供健壮的安全性。 Shiro-550指的是Apache Shiro 1.2.4反序列化漏洞,漏洞编号:CVE-
继续阅读一次证书站逻辑漏洞挖掘 原创 PWN师傅 PwnPigPig 2024-03-11 01:03 点击「蓝色」字体关注我们! 北京大学某站存在修改任意账号密码重置逻辑漏洞漏洞URL地址:http://..edu.cn/?page=login 测试账号1:1355700*测试密码1:My测试账号2:1985854测试密码2:My* 点击页面的请点击此处重置 寻找漏洞过程:填入测试账号1,姓名和对应的邮
继续阅读CVE-2021-32760漏洞分析与复现 wx_游由 看雪学苑 2024-03-10 17:59 本文仅用于学习研究为目的,禁止用于任何非法目的,否则后果自负。 近日Containerd公布了一个安全漏洞,攻击者通过构造一个恶意镜像,能够在普通用户进行pull和提取镜像时,修改用户宿主机上现存文件的文件权限。该漏洞不能直接读取,写入或者执行用户的文件。 CVE-2021-32760漏洞被评估为
继续阅读CVE-2024-27199(POC&EXP) 原创 fgz AI与网安 2024-03-10 06:00 免 责 申 明 :本文内容为学习笔记分享,仅供技术学习参考,请勿用作违法用途,任何个人和组织利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责,与作者无关!!! 01 — 漏洞名称 TeamCity 权限绕过漏洞 02 — 漏洞影响 JetBrains TeamCi
继续阅读锐捷Ruijie-UAC online_check.php存在RCE joyboy fly的渗透学习笔记 2024-03-09 17:34 一、免责声明: 本次文章仅限个人学习使用,如有非法用途均与作者无关,且行且珍惜;由于传播、利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除
继续阅读CVE-2024-27198 和 CVE-2024-27199 身份验证绕过 –> JetBrains 之前的版本中的 RCE W01fh4cker Ots安全 2024-03-09 13:55 FOFA: app="JET_BRAINS-TeamCity" ZoomEye app:"JetBrains TeamCity" 在用Python
继续阅读Reporter内置报表管理系统敏感信息泄露+远程RCE漏洞 NT-V NightmareV 2024-03-08 07:00 声明: 请勿使用本文档提供的相关 操作及工具 开展任何违法犯罪活动 。 本技术类文档与工具仅支持学习安全技术使用,他用造成严重后果,请自行负责!!! 一、 漏洞名称 Reporter内置报表管理系统敏感信息泄露+远程RCE漏洞 二、 漏洞概述 Reporter内置报表管理
继续阅读【漏洞预警】Apache InLong反序列化漏洞CVE-2024-26580 cexlife 飓风网络安全 2024-03-07 21:49 漏洞描述:ApacheInLong是一站式、全场景的海量数据集成框架,同时支持数据接入、数据同步和数据订阅,提供自动、安全、可靠和高性能的数据传输能力,方便业务构建基于流式的数据分析、建模和应用,近日监测到ApacheInLong中修复了一个反序列化漏洞(
继续阅读Aim Web API 远程代码执行 原创 Jacky jacky安全 2024-03-07 20:28 摘要 漏洞类型:远程代码执行(RCE) 产品:目标 版本:>= 3.0.0(afaik) 受影响的端点: /api/runs/search/run/ 严重性:临界 描述 在aim 项目中发现了一个关键的远程代码执行漏洞,特别是在/api/runs/search/run/ 端点中。该漏洞
继续阅读【漏洞通告】Apache InLong反序列化漏洞(CVE-2024-26580) 网安百色 2024-03-07 19:30 一、漏洞概述 漏洞名称 Apache InLong反序列化漏洞 CVE ID CVE-2024-26580 漏洞类型 反序列化 发现时间 2024-03-07 漏洞评分 暂无 漏洞等级 高危 攻击向量 网络 所需权限 低 利用难度 低 用户交互 无 PoC/EXP
继续阅读CVE-2023-46805&CVE-2024-21887 Ivanti connect secure RCE分析 原创 chestnut 闲聊趣说 2024-03-06 20:03 前言 有一个半月没发过文章了,简要地看了一下这个RCE链原理,以及博客网站换成了www.ch35tnut.com,原先的快到期了,看了一下续费要20刀,买个.com的一年才10刀,果断换成.com域名了。 基
继续阅读