【漏洞通告】Apache Submarine SQL注入漏洞(CVE-2023-37924)
【漏洞通告】Apache Submarine SQL注入漏洞(CVE-2023-37924) 网安百色 2023-11-23 19:35 一、漏洞概述 CVE ID CVE-2023-37924 发现时间 2023-11-23 类 型 SQL注入 等 级 高危 攻击向量 网络 所需权限 无 攻击复杂度 低 用户交互 无 PoC/EXP 未公开 在野利用 未发现 Apache Sub
继续阅读【漏洞通告】Apache Submarine SQL注入漏洞(CVE-2023-37924) 网安百色 2023-11-23 19:35 一、漏洞概述 CVE ID CVE-2023-37924 发现时间 2023-11-23 类 型 SQL注入 等 级 高危 攻击向量 网络 所需权限 无 攻击复杂度 低 用户交互 无 PoC/EXP 未公开 在野利用 未发现 Apache Sub
继续阅读DAS PWN出题思路&CVE-2023-40930的介绍 Nameless_a 看雪学苑 2023-11-23 18:05 出了一道Glibc的题,剩下的两道结合了自己一年多搞IOT的经验和一个自己新发现的CVE(CVE-2023-40930),希望大家能玩的开心。 这题有54个解,没猜错的话大家应该都是通过注入做的,这也是预期的一种解法。 出题思路 这题其实是想把几个常见的路由器漏洞合
继续阅读不要总想搞大新闻,这个漏洞不是核弹! 原创 微步情报局 微步在线研究响应中心 2023-11-23 17:01 01 漏洞概况**** Chromium是一个开源的网页浏览器项目,是许多流行浏览器的基础,包括但不限于Google Chrome、Safari、Microsoft Edge和Opera。libxslt是一个基于libxml2的xslt库,它用于转换xml文档。在Chromium中,当需
继续阅读SQL注入+RCE|获取学校网站shell snoopy 迪哥讲事 2023-11-21 22:15 SQL注入 无意中发现一些数据是通过 API 获取的:(其实这种数据也很常见,就是其页面是一个XML文件)所以这里启动了 Burp,并在battering模式下通过intruder发送了以下SQL盲注有效负载。’ or sleep(5)#–‘ or sleep(
继续阅读Joern In RealWorld (3) – 致远OA A8 SSRF2RCE 原创 LoRexxar LR的安全自留地 2023-11-21 18:04 致远OA是国内最有名的OA系统之一 ,这个OA封闭商业售卖再加上纷繁复杂的版本号加持下,致远OA拥有大量无法准确判断的版本。 这篇文章的漏洞源于下面这篇文章,文章中提到该漏洞影响A8, A8+, A6等多个版本,但很多版本我都找
继续阅读上周关注度较高的产品安全漏洞(20231113-20231119) 国家互联网应急中心CNCERT 2023-11-21 14:25 一、境外厂商产品漏洞 1、Microsoft Office Visio远程代码执行漏洞(CNVD-2023-85905)**** Microsoft Office Visio是美国微软(Microsoft)公司的Office软件系列中的负责绘制流程图和示意图的软件。
继续阅读【漏洞通告】Chromium libxslt XXE漏洞(CVE-2023-4357) 深瞳漏洞实验室 深信服千里目安全技术中心 2023-11-20 19:57 漏洞名称: Chromium libxslt XXE漏洞(CVE-2023-4357) 组件名称: Chrome 影响范围: chrome < 116.0.5845.96 漏洞类型: XML外部实体注入 利用条件: 1、用户认证:
继续阅读人工智能/机器学习工具中存在十几个可利用漏洞 Ionut Arghire 代码卫士 2023-11-20 17:29 聚焦源代码安全,网罗国内外最新资讯!**** 编译:代码卫士 自2023年8月起,人工智能 (AI) 和机器学习 (ML) 漏洞奖励平台 Huntr 发现了十几个漏洞,可导致AI/ML模型易受系统接管和敏感信息被盗攻击。 Huntr 的管理平台 Protect AI指出,这些漏洞存
继续阅读CISA必修清单新增三个漏洞 THN 代码卫士 2023-11-17 17:23 聚焦源代码安全,网罗国内外最新资讯!**** 编译:代码卫士 美国网络安全和基础设施安全局 (CISA)在“已知已利用漏洞”分类表中新增了三个已遭活跃利用的漏洞。 这三个漏洞是: CVE-2023-36584(CVSS评分5.4):微软 MotW 安全特性绕过漏洞 CVE-2023-1671(CVSS评分9.8):S
继续阅读Fortinet 提醒注意严重的FortiSIEM命令注入漏洞 Bill Toulas 代码卫士 2023-11-17 17:23 聚焦源代码安全,网罗国内外最新资讯!**** 编译:代码卫士 Fortinet 提醒客户称,FortiSIEM 报送服务器中存在一个严重的 OS 命令注入漏洞,远程未认证攻击者可通过特殊构造的 API 请求执行命令。 FortiSIEM(安全信息和事件管理)是一款综合
继续阅读ChatGPT新代码解释器曝出重大安全漏洞——黑客可轻松窃取数据 网络安全应急技术国家工程中心 2023-11-17 15:24 ChatGPT最近添加的代码解释器让使用AI编写Python代码变得更便捷,因为它实际上已可以编写代码,然后在沙盒环境中运行代码。但是,沙盒环境完全暴露在泄露数据的提示注入攻击面前,这个环境还用于处理ChatGPT分析和绘制的任何电子表格。 近期,使用ChatGPT P
继续阅读ChatGPT 的新代码解释器存在重大漏洞,用户数据可被盗 Avram Piltch 代码卫士 2023-11-16 17:33 聚焦源代码安全,网罗国内外最新资讯!**** 编译:代码卫士 ChatGPT 最近新增的 Code Interpreter (代码解释器),让用AI 编写 Python 代码变得更加强大,因为它真的在写代码并在沙箱环境下运行。遗憾的是,也用于处理用户要求 ChatGPT
继续阅读高流量即高漏洞:浏览标题党网站可能遭受攻击风险 网络安全应急技术国家工程中心 2023-11-16 15:17 自2023年8月底以来,研究人员观察到专门用于标题党和广告内容的受攻击服务器显著增加。但为什么这样的网站对攻击者来说如此有吸引力呢?主要因为这些网站的设计是为了接触到大量潜在的受害者。此外,标题党网站经常使用过时或未修复的软件,这使得它们很容易受到攻击。 本文足以让你了解标题党文章的危险
继续阅读纽约大学 | 基于大语言模型的零样本漏洞修复研究 原创 吴晓杰, 梅瑞 安全学术圈 2023-11-15 11:13 原文标题:Examining Zero-Shot Vulnerability Repair with Large Language Models 原文作者:Hammond Pearce, Benjamin Tan, Baleegh Ahmad, Ramesh Karri, Bre
继续阅读上周关注度较高的产品安全漏洞(20231106-20231112) 国家互联网应急中心CNCERT 2023-11-14 15:59 一、境外厂商产品漏洞 1、 IBM Security Verify Governance命令执行漏洞 IBM Security Verify Governance是美国国际商业机器(IBM)公司的一个智能身份访问平台。为组织提供了一个平台来分析、定义和控制用户访问和
继续阅读2023 SDC 议题回顾 | 轻舟“难”过万重山——工控漏洞挖掘的探索实践 原创 2023 SDC 看雪学苑 2023-11-10 17:59 工控安全漏洞挖掘之路面临万重“山”: 缺乏相关设备,无工控实践环境,研究者知识储备不足,公司经费支持方面不足等。 面对这些问题,议题分享者将结合过去的工业控制系统的漏洞挖掘思路,以及自身在做工业控制系统漏洞挖掘的过程中,所采取的各种探索方式、通过协议通信
继续阅读G.O.S.S.I.P 阅读推荐 2023-11-09 基于签名的静态分析检测重复出现的漏洞 安全研究GoSSIP 2023-11-09 21:16 Wooseok Kang, Byoungho Son, and Kihong Heo. 2022. TRACER: Signature-based Static Analysis for Detecting Recurring Vulnerabili
继续阅读【已复现】 IP-guard WebServer 远程命令执行漏洞 长亭安全应急响应中心 2023-11-09 15:11 IP-guard是溢信科技开发的终端安全管理软件,专注于数据保护、员工行为监控和系统管理简化。2023年11月,互联网上披露IP-guard WebServer远程命令执行漏洞情报,攻击者可利用该漏洞执行任意命令,获取服务器控制权限。该漏洞利用简单,EXP 已在互联网公开,建
继续阅读QNAP 修复两个严重的命令注入漏洞 Bill Toulas 代码卫士 2023-11-07 16:58 聚焦源代码安全,网罗国内外最新资讯!**** 编译:代码卫士 QNAP Systems 发布安全公告,修复了影响 NAS 设备上多个 QTS 操作系统和应用程序版本的两个严重的命令注入漏洞。 第一个漏洞是CVE-2023-23368,CVSS评分为9.8,是一个命令注入漏洞,可被远程攻击者通过
继续阅读实战 | 记一次艰难的任意文件下载漏洞挖掘和总结思考 迪哥讲事 2023-10-31 12:00 0X01 前言 本文的起因是在一次渗透测试中,挖掘到了一个比较奇葩的任意文件下载漏洞,鄙人的性格又比较倔,非想着从这个任意文件下载漏洞收获一些足以打入内网的成果。于是整了半天,在这个过程中也进一步加深了对这类漏洞在利用方式上的理解。 0x02 漏洞点 在信息搜集的时候发现这样一个后台登陆入口 测试了弱
继续阅读上周关注度较高的产品安全漏洞(20231023-20231029) 原创 CNVD CNVD漏洞平台 2023-10-30 17:27 一、境外厂商产品漏洞 1、Cisco Catalyst SD-WAN Manager授权绕过漏洞 Cisco Catalyst SD-WAN Manager是美国思科(Cisco)公司的一款SD-WAN网络管理程序。Cisco Catalyst SD-WAN Ma
继续阅读10款热门的漏洞管理工具及特点分析 安全牛 2023-10-30 14:48 网络安全漏洞管理简单来说就是一个识别、分析、补救或缓解和报告系统与软件安全威胁的过程。漏洞评估需要定期进行,以评估现有的安全状况,以及漏洞管理计划是否需要更改。 开展全面且持续的漏洞管理工作,对于企业组织改善数字化应用安全状况,降低潜在风险,并保持数字资产的完整性和可信度至关重要。在此过程中,企业组织除了需要遵循漏洞管理
继续阅读在野利用|Apache ActiveMQ远程命令执行漏洞 长亭应急响应 黑伞安全 2023-10-26 13:45 ActiveMQ是一个开源的消息代理和集成模式服务器,它支持Java消息服务(JMS) API。它是Apache Software Foundation下的一个项目,用于实现消息中间件,帮助不同的应用程序或系统之间进行通信。近期,长亭科技监测到ActiveMQ发布新版本修复了一个远程
继续阅读技术分享 | 某下一代防火墙远程命令执行漏洞分析及防护绕过 Gryffinbit GobySec 2023-10-26 11:52 G o b y 社 区 第 34 篇 技 术 分 享 文 章 全 文 共 : 7723 字 预 计 阅 读 时 间 : 18 分 钟 01 概述 最近,某下一代防火墙曝光了远程代码执行漏洞。此漏洞通过绕过身份认证和注入 cookie 的方式来执行系统命令,公开的利用方
继续阅读研究人员发布VMware (CVE-2023-34051) POC 漏洞利用代码 安全客 2023-10-25 18:42 CVE-2023-34051(CVSS 评分 8.1)是 VMware Aria Operations for Logs 中的一个身份验证绕过漏洞。 未经身份验证的恶意行为者可以将文件注入受影响设备的操作系统中,从而导致远程代码执行 。 该漏洞由网络安全公司 Horizon3
继续阅读神秘组织利用WinRAR最新漏洞,俄方政府再遭网络攻击 原创 猎影实验室 网络安全研究宅基地 2023-10-23 11:31 骷髅狼(APT-LY-1008)组织利用WinRAR漏洞攻击俄罗斯、白俄罗斯政府及国防部门 内部编号 DBAPP-LY-23101601 关键词 APT、俄罗斯、白俄罗斯 发布日期 2023年10月16日 更新日期 2023年10月19日 分析团队 安恒研究院猎影实验室
继续阅读As-Exploits 1.5更新 原创 yzddMr6 网络安全回收站 2023-10-21 16:57 更新日志 新增支持jspjs/aspxcsharp类型 除内存马/内存马管理模块以外,均支持Tomcat10 内存马注入模块更新: Filter类型:新增PystingerFilter,SorFilter 新增WebSocket类型:CmdWs,CmdBase64Ws,JSPJSWs,JSP
继续阅读某路由器RCE漏洞分析 原创 侠盗鲁平 Security丨Art 2023-10-14 18:30 下载地址 https://fw.draytek.com.tw/Vigor2960/Firmware/ 使用手册 https://support.formosa.no/DrayTek/Downloads/Vigor2960/Manual/Vigor2960%20%E7%B3%BB%E5%88%97%E
继续阅读【严重漏洞】【poc公开】vriteio/vrite中的服务器端请求伪造(SSRF) moon 皓月当空w 2023-10-14 17:55 皓月当空,明镜高悬 文末有图片更好保存~ 漏洞早知道 漏洞名称:vriteio/vrite中的服务器端请求伪造(SSRF) 漏洞出现时间:2023年10月14日 影响等级:严重 影响版本: 最新版本 漏洞说明: 0.3.0之前GitHub存储库vriteio
继续阅读