标签: RCE

CVE-2023-51467|SpringKill的Apache OFBiz RCE代审分析

CVE-2023-51467|SpringKill的Apache OFBiz RCE代审分析 原创 春纱 卫界安全-阿呆攻防 2023-12-30 12:15 此文章由SpringKiller安全研究师傅产出,这位佬是一个能独立开发一款企业级IAST,伸手0day伸脚1day,能手搓操作系统用脚逆向的师傅,还是OWASP的代码贡献者之一。哦,差点忘了,这个师傅能书会画,上厅堂下厨房无所不能,呆哥建

继续阅读

域渗透历史漏洞汇总

域渗透历史漏洞汇总 点击关注→_→ 黑客白帽子 2023-12-27 06:33 感谢师傅 · 关注我们 由于,微信公众号推送机制改变,现在需要设置为星标才能收到推送消息。大家就动动发财小手设置一下呗!啾咪~~~ MS14-068(CVE-2014-6324) Kerberos 校验和漏洞 https://nvd.nist.gov/vuln/detail/CVE-2014-6324 EXP/POC

继续阅读

【漏洞复现】CVE-2023-6895(附nuclei poc)

【漏洞复现】CVE-2023-6895(附nuclei poc) 原创 fgz AI与网安 2023-12-27 06:00 免 责 申 明 :本文内容为学习笔记分享,仅供技术学习参考,请勿用作违法用途,任何个人和组织利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责,与作者无关!!! 有朋友说没收到推文,这个问题给公众号标星就能解决了。 01 — 漏洞名称 海康威视IP网络对讲

继续阅读

原创 Paper | glibc 提权漏洞(CVE-2023-4911)分析

原创 Paper | glibc 提权漏洞(CVE-2023-4911)分析 白帽子 2023-12-27 00:14 作者:Hcamael@知道创宇404实验室 时间:2023年12月18日 1.前言**** 参考资料 最近 glibc 被曝出一个漏洞:CVE-2023-4911。初步观察表明,该漏洞具有较为严重的潜在危害。本文旨在分析该漏洞,评估该漏洞的利用难度和危害。 2. 信息收集****

继续阅读

反序列化漏洞之Python篇

反序列化漏洞之Python篇 原创 说书人 台下言书 2023-12-26 19:11 关于序列化与反序列化 序列化(Serialization):这是将对象的状态转换为可以保存或传输的形式(通常是字节序列)的过程。在这个过程中,对象的公共、私有字段和其他组成部分被转换为可以存储在文件中、数据库中或通过网络传输的格式。这使得对象的状态可以在不同的环境中重构或共享。 反序列化(Deserializa

继续阅读

QVD-2023-45061:I Doc View在线文档预览系统RCE漏洞

QVD-2023-45061:I Doc View在线文档预览系统RCE漏洞 原创 Locks_ Timeline Sec 2023-12-26 18:30 关注我们❤️,添加星标🌟,一起学安全!作者:Locks_@Timeline Sec 本文字数:1042 阅读时长:2~3min 声明:仅供学习参考使用,请勿用作违法用途,否则后果自负 0x01 简介 I Doc View 在线文档预览系统是由

继续阅读

CVE-2013-0750详细分析

CVE-2013-0750详细分析 zer0_o 看雪学苑 2023-12-26 17:59 前言 该漏洞属于一个整数溢出漏洞,影响范围波及firefox18.0之前的所有版本。对该漏洞的分析参考了《漏洞战争》。 漏洞成因 火狐浏览器的javascript引擎在进行字符串的正则替换时由于过大的字符串导致的申请空间大小过大造成整数溢出,使得实际上申请了极小的空间造成了溢出。 环境配置 由于火狐浏览器

继续阅读

【漏洞通告】OpenSSH命令注入漏洞CVE-2023-51385

【漏洞通告】OpenSSH命令注入漏洞CVE-2023-51385 深瞳漏洞实验室 深信服千里目安全技术中心 2023-12-26 16:20 漏洞名称: OpenSSH命令注入漏洞(CVE-2023-51385) 组件名称: OpenSSH 影响范围: OpenSSH < 9.6 漏洞类型: 命令注入 利用条件: 1、用户认证:是 2、前置条件:默认配置 3、触发方式:远程 综合评价: &

继续阅读

【已复现】金蝶Apusic应用服务器JNDI注入致远程代码执行漏洞

【已复现】金蝶Apusic应用服务器JNDI注入致远程代码执行漏洞 长亭安全应急响应中心 2023-12-20 20:14 金蝶Apusic应用服务器是一款企业级应用服务器,支持Java EE技术,适用于各种商业环境。 2023年12月,互联网上披露金蝶Apusic应用服务器存在JNDI注入漏洞,攻击者可利用该漏洞获取服务器控制权限。该漏洞利用 简单,建议受影响 的客户尽快修复漏洞。 漏洞描述 D

继续阅读

不靠谱的补丁!补丁再次被绕过-声音文件触发的Microsoft Outlook零点击漏洞链

不靠谱的补丁!补丁再次被绕过-声音文件触发的Microsoft Outlook零点击漏洞链 网络安全应急技术国家工程中心 2023-12-20 15:15 Akamai的安全研究人员正在分享Microsoft今年早些时候针对Outlook零点击远程代码执行漏洞发布的补丁的多个绕过细节。最初的问题被追踪为CVE-2023-23397,在俄罗斯国家支持的黑客组织在野外利用该问题大约一年后,微软于202

继续阅读

漏洞复现 || 奥威亚视屏云平台VideoCover任意文件上传

漏洞复现 || 奥威亚视屏云平台VideoCover任意文件上传 韩文庚 我爱林 2023-12-20 07:07 免责声明 我爱林攻防研究院的技术文章仅供参考,任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得利用网络从事危害国家安全、荣誉和利益,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负

继续阅读

微软在 Perforce Helix 核心服务器中发现4个安全漏洞

微软在 Perforce Helix 核心服务器中发现4个安全漏洞 信息安全大事件 2023-12-19 22:13 微软分析师在对Perforce Helix的游戏开发工作室产品进行安全审查时,发现为游戏、政府、军事和技术等部门广泛使用的源代码管理平台 Perforce Helix Core Server 存在四大漏洞,并于今年 8 月底向 Perforce 报告了这些漏洞,其中一个漏洞被评为严

继续阅读

任意文件下载漏洞的利用思考

任意文件下载漏洞的利用思考 WIN哥学安全 2023-12-19 20:21 0x01 前言 任意文件下载漏洞作为最常见的WEB漏洞之一,在平常的渗透测试中经常遇到,但是很多人却并没有深入去想该如何利用这种漏洞,导致忽略了一些细节的信息。 0x02传统利用 1) 下载配置文件连数据库 通过任意文件下载漏洞下载网站配置文件,利用数据库配置信息远程连接数据库。 php:通过读取当前页面源码反向查找数据

继续阅读

【安全圈】微软审查发现Perforce Helix Core Server四个漏洞

【安全圈】微软审查发现Perforce Helix Core Server四个漏洞 安全圈 2023-12-19 19:00 关键词 安全漏洞 最近,Perforce Helix Core Server 披露了四个安全漏洞,其中一个被评定为“关键级别”的漏洞。 4个漏洞—— CVE-2023-5759(CVSS 评分 7.5):通过滥用 RPC 标头,实现未经身份验证 (DoS)。 CVE-202

继续阅读

「漏洞挖掘实战」PPT来了| 一键领取

「漏洞挖掘实战」PPT来了| 一键领取 原创 干货满满的 字节跳动安全中心 2023-12-19 18:12 12月15日,第12期安全范儿技术沙龙「漏洞挖掘与实战」线上圆满结束!来自字节跳动无恒实验室、字节跳动云安全团队、中孚信息元亨实验室、武汉大学的4位安全专家,通过多维度、多视角的漏洞挖掘实战案例为线上的白帽师傅们带来精彩演讲。 安全范儿技术沙龙由字节跳动安全与风控发起,本次沙龙也得到元亨实

继续阅读

S2-045远程代码执行漏洞(CVE-2017-5638)

S2-045远程代码执行漏洞(CVE-2017-5638) 巢安实验室 巢安实验室 2023-12-19 18:04 漏洞简介 S2-045(CVE-2017-5638)是指Apache Struts 2框架中存在的一个严重的安全漏洞,该漏洞允许攻击者通过精心构造的恶意请求执行远程代码。这个漏洞的原理涉及到Apache Struts 2框架的文件上传组件(FileUploadInterceptor

继续阅读

微软:热门源代码管理平台 Perforce Helix Core Server 中存在RCE漏洞

微软:热门源代码管理平台 Perforce Helix Core Server 中存在RCE漏洞 Bill Toulas 代码卫士 2023-12-19 17:47 聚焦源代码安全,网罗国内外最新资讯!**** 编译:代码卫士 微软在游戏、政府、军队和技术行业都在使用的源代码管理平台 Perforce Helix Core Server 上发现了四个漏洞,其中一个是严重等级。 微软公司的分析师对该

继续阅读

新3年旧3年又3年,堪比 Spring4Shell 的 GWT RCE 漏洞仍无补丁

新3年旧3年又3年,堪比 Spring4Shell 的 GWT RCE 漏洞仍无补丁 Becky Bracken 代码卫士 2023-12-19 17:47 聚焦源代码安全,网罗国内外最新资讯!**** 编译:代码卫士 距离第一次被发现过了超过8年后,游荡在热门开源应用框架 Google Web Toolkit (GWT) 中的未认证 Java 反序列化漏洞至今仍未被修复,易受攻击的应用可能需要根

继续阅读

漏洞通告 | 金蝶Apusic应用服务器远程代码执行漏洞

漏洞通告 | 金蝶Apusic应用服务器远程代码执行漏洞 原创 微步情报局 微步在线研究响应中心 2023-12-19 16:59 01 漏洞概况**** 金蝶Apusic应用服务 器(Kingdee Apusic Application Server)是金蝶软件推出的一款企业级Java应用服务器。它提供了一个稳定、高效、可扩展的运行环境,用于部署和管理企业级Java应用程序。 微步漏洞团队监测到

继续阅读

Windows客户端漏洞挖掘(红队角度)

Windows客户端漏洞挖掘(红队角度) 渗透安全团队 2023-12-18 22:56 0x01 前言 周五的时候看了key佬的演讲受益良多呀,来水水,写下目前针对Windows客户端类程序的部分挖掘入口吧,然后分享一下随手挖的很简单很简单的案例。 传统客户端 监听类的: 这里说的监听类的,指的就是安装客户端后启动的端口服务,这个思路WEB、设备类的0Click几乎都是这样,Windows客户端

继续阅读

[CTF复现计划]2023强网杯初赛 thinkshop[ping]

[CTF复现计划]2023强网杯初赛 thinkshop[ping] Dest0g3 Team 2023-12-18 18:47 前言 “大头SEC”公众号专注于CTF、AWD、AWD Plus、RDG等竞赛题目复现。 在“大头SEC”公众号正式开始运营以前,“CTF复现计划”已经运营了一段时间,“CTF复现计划”旨在解决各位CTFer在赛后因平台关闭导致无法复现的问题。截止10月18日,“CTF

继续阅读

速修复!开源防火墙软件pfSense 中存在多个漏洞

速修复!开源防火墙软件pfSense 中存在多个漏洞 THN 代码卫士 2023-12-18 18:18 聚焦源代码安全,网罗国内外最新资讯!**** 编译:代码卫士 开源的 Netgate pfSense 防火墙解决方案 pfSense 中存在多个漏洞,可被攻击者用于在可疑设备上执行任意命令。 这些问题和两个反射型XSS漏洞有关,其中一个是命令注入漏洞。安全研究员 Zeino-Mahmalat

继续阅读

【安全圈】QNAP VioStor NVR 漏洞被恶意软件利用

【安全圈】QNAP VioStor NVR 漏洞被恶意软件利用 安全圈 2023-12-17 19:01 关键词 恶意软件 一个名为 “InfectedSlurs” 的基于 Mirai 的僵尸网络正在利用 QNAP VioStor NVR (网络录像机)设备中的远程代码执行 (RCE) 漏洞来劫持并使它们成为其 DDoS (分布式拒绝服务)群的一部分。 该僵尸网络由 Akamai 的安全情报响应团

继续阅读

S2-032远程代码执行漏洞(CVE-2016-3081)

S2-032远程代码执行漏洞(CVE-2016-3081) 巢安实验室 巢安实验室 2023-12-17 17:30 漏洞简介 S2-032漏洞是一种影响Apache Struts web应用程序框架的远程代码执行(RCE)漏洞。此漏洞允许攻击者通过发送特制的HTTP请求在服务器上执行任意代码。这可能被利用来获得对服务器的未经授权的访问,从而可能导致系统的完全破坏。 影响版本 2.3.20 &lt

继续阅读

Logbase思迪福堡垒机漏洞分析

Logbase思迪福堡垒机漏洞分析 WK安全 2023-12-17 09:52 赛 博大作战中的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。 利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。 本文所提供的工具仅用于学习,禁止用于其他! ! ! 1

继续阅读

Apache告警, Struts 2 开源框架存在严重安全漏洞

Apache告警, Struts 2 开源框架存在严重安全漏洞 小薯条 FreeBuf 2023-12-17 09:01 近日,阿帕奇公司发布安全公告称 Struts 2 开源 Web 应用程序框架存在严重安全漏洞,可能导致远程代码执行。 该漏洞被追踪为 CVE-2023-50164,其根源在于文件上传逻辑,该逻辑可实现未经授权的路径遍历,在这种情况下极易被用来上传恶意文件并执行任意代码。 Sha

继续阅读

Shiro从入门到权限绕过漏洞1(保姆笔记)

Shiro从入门到权限绕过漏洞1(保姆笔记) 白帽子 2023-12-17 00:33 之前学习的时候一直没有写笔记,这次是来把Shiro的笔记全部补回来的。之前写过一个Shiro从0到1,但是感觉还是总结的很少。 这一次从零开始。 Shiro的简介 Shiro现在是比较火的一个安全框架了,还有很多安全框架,比如Spring Security等等,说是安全框架,也可以说成是权限管理框架。 权限管理

继续阅读

【安全圈】戴尔紧急通报PowerProtect产品中的多个高风险漏洞

【安全圈】戴尔紧急通报PowerProtect产品中的多个高风险漏洞 安全圈 2023-12-16 19:01 关键词 安全漏洞 戴尔正向使用PowerProtect DD产品的客户发出警告,通报了该产品中发现的8个安全漏洞,其中多个漏洞被评定为高严重性级别,并强烈建议客户安装补丁。 这些漏洞影响PowerProtect Data Domain (DD) 系列设备,以及APEX Protect S

继续阅读