标签: SQL注入

最严重的39个硬件安全漏洞

最严重的39个硬件安全漏洞 安信安全 安信安全 2024-07-17 17:00 2018年1月曝光的两个处理器高危漏洞——Meltdown和Spectre震惊了整个计算机行业。攻击者可以绕过内存访问的安全隔离机制,使用恶意程序来获取操作系统和其他程序的被保护数据,造成内存敏感信息泄露。 这些漏洞源于现代CPU的一种称为“ 推测执行 ”的性能特性,而缓解这些漏洞需要历史上最大规模的补丁协调工作,涉

继续阅读

通达OA漏洞检测工具v1.6(7月12日更新)

通达OA漏洞检测工具v1.6(7月12日更新) xiaokp7 Web安全工具库 2024-07-16 22:00 =================================== 免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。个人微信

继续阅读

「漏洞复现」ServiceNow UI Jelly模板注入漏洞复现(CVE-2024-4879)

「漏洞复现」ServiceNow UI Jelly模板注入漏洞复现(CVE-2024-4879) 冷漠安全 冷漠安全 2024-07-16 20:11 0x01 免责声明 免责声明 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。本次测试仅供学习使用,

继续阅读

活动|BKSRC组件命令执行漏洞专项测试活动三期开始啦~~~最后机会,欢迎上车~~~

活动|BKSRC组件命令执行漏洞专项测试活动三期开始啦~~~最后机会,欢迎上车~~~ 贝壳安全应急响应中心 2024-07-16 18:31 点击蓝字 关注我们 活动时间: 7月17日10:00——7月24日24:00 收集范围 一、漏洞范围(以下条件均需满足) 1) 域名范围:.ke.com、.lianjia.com、.realsee.com、.ehomepay.com.cn、*.bkjk.co

继续阅读

新手飞跃!零基础Android漏洞挖掘全攻略(实战+技巧)

新手飞跃!零基础Android漏洞挖掘全攻略(实战+技巧) 釉子 看雪学苑 2024-07-16 17:59 Android漏洞挖掘是通过技术手段在Android系统或应用中寻找潜在安全漏洞的过程。这种挖掘方法涵盖了权限提升、信息泄露、远程代码执行等多种漏洞类型。采用静态代码分析、动态调试和模糊测试等技术手段,有助于发现并修复这些漏洞,从而提高系统安全性,保护用户隐私,促进软件质量提升。对于个人而

继续阅读

网络攻击提速惊人:PoC发布22分钟内被黑客利用

网络攻击提速惊人:PoC发布22分钟内被黑客利用 网络安全应急技术国家工程中心 2024-07-16 15:22 根据Cloudflare发布的2024年应用安全报告,黑客在漏洞概念验证(PoC)利用发布后仅22分钟便可在实际攻击中加以武器化。该报告涵盖了2023年5月至2024年3月期间的网络攻击活动,重点介绍了新兴威胁趋势。以下是报告的几个重点发现: 攻击大提速:22分钟内武器化PoC Clo

继续阅读

【漏洞预警-已复现】FOGPROJECT 文件名命令注入漏洞(CVE-2024-39914)

【漏洞预警-已复现】FOGPROJECT 文件名命令注入漏洞(CVE-2024-39914) 原创 聚焦网络安全情报 安全聚 2024-07-15 20:01 预警公告 严重 近日,安全聚实验室监测到 FOGPROJECT中存在命令注入漏洞 ,编号为:CVE-2024-39914,CVSS:9.8   在FOG中的packages/web/lib/fog/reportmaker.class.php

继续阅读

关于网传的nacos最新0day

关于网传的nacos最新0day 原创 fkalis fkalis 2024-07-15 20:00 个人理解的漏洞原理:本质实际上就是在20年那个未授权的基础上添加了命令执行,但是也导致了该漏洞的利用条件变得比较苛刻,目前测试需要比较多的条件才能进行漏洞利用 1. 0day作者的poc地址 https://github.com/ayoundzw/nacos-poc/blob/main/explo

继续阅读

安全热点周报:本周新增两个微软在野利用漏洞,请及时更新修复!

安全热点周报:本周新增两个微软在野利用漏洞,请及时更新修复! 奇安信 CERT 2024-07-15 18:05 安全资讯导视  • 两部门印发《关于开展“网络去NAT”专项工作 进一步深化IPv6部署应用的通知》 • 国家标准《数据安全技术 个人信息保护合规审计要求》公开征求意见 • 菲律宾国家医保系统泄露超4200万用户数据,负责国企高管遭议会公开质询 PART01 漏洞情报 1.Servic

继续阅读

【已复现】泛微e-cology9 WorkflowServiceXml SQL注入漏洞安全风险通告

【已复现】泛微e-cology9 WorkflowServiceXml SQL注入漏洞安全风险通告 奇安信 CERT 2024-07-15 18:05 ●  点击↑蓝字关注我们,获取更多安全风险通告 漏洞概述 漏洞名称 泛微e-cology9 WorkflowServiceXml SQL注入漏洞 漏洞编号 QVD-2024-26136 公开时间 2024-07-10 影响量级 万级 奇安信评级 高

继续阅读

雷神众测漏洞周报2024.07.08-2024.07.14

雷神众测漏洞周报2024.07.08-2024.07.14 原创 雷神众测 雷神众测 2024-07-15 15:38 摘要 以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任

继续阅读

已捕获在野利用,泛微e-cology9 远程命令执行漏洞

已捕获在野利用,泛微e-cology9 远程命令执行漏洞 原创 微步情报局 微步在线研究响应中心 2024-07-15 14:50 漏洞概况 泛微协同管理应用平台(e-cology)是一套兼具企业信息门户、知识管理、数据中心、工作流管理、人力资源管理、客户与合作伙伴管理、项目管理、财务管理、资产管理功能的协同商务平台。 微步漏洞团队在数月前通过X漏洞奖励计划获取到泛微e-cology9远程命令执行

继续阅读

通过命令注入来实现的RCE

通过命令注入来实现的RCE 原创 richardo1o1 迪哥讲事 2024-07-14 20:50 正常情况下 在没有遭受攻击的正常情况下,该网站的“/system/images”URL用于接收Base-64编码的字符串,这个字符串指向服务器上的某个图片文件,并且可能包含一些ImageMagick的convert命令的合法参数,用以处理图像(例如调整大小、改变质量等)。正常的请求看起来可能是这样

继续阅读

【漏洞预警】Wallet for WooCommerce SQL注入漏洞(CVE-2024-6353)

【漏洞预警】Wallet for WooCommerce SQL注入漏洞(CVE-2024-6353) 原创 聚焦网络安全情报 安全聚 2024-07-13 19:30 预警公告 高危 近日,安全聚实验室监测到 WordPress的插件中存在SQL注入漏洞 ,编号为:CVE-2024-6353,CVSS:8.8  具有订阅者级别及以上攻击者可以构造恶意请求,从而造成SQL注入,从而获取数据库中的敏

继续阅读

泛微OA E-Cology存在SQL注入漏洞

泛微OA E-Cology存在SQL注入漏洞 原创 Swimt 星悦安全 2024-07-13 13:42 漏洞简介 泛微OA是一款协同管理软件,由泛微网络科技股份有限公司开发。该软件已被七万多家中大型组织选用,是国内协同OA办公领域领导品牌之一. 资产详情 Fofa:app="泛微-OA(e-cology)" 漏洞复现 Payload: POST /services/Work

继续阅读

漏洞复现 | Showdoc反序列化

漏洞复现 | Showdoc反序列化 知识土拨鼠 掌控安全EDU 2024-07-13 12:00 码领资料 获网安教程 本文由掌控安全学院 – 知识土拨鼠 投稿 来Track安全社区投稿~ 千元稿费!还有保底奖励~(https://bbs.zkaq.cn) 非常简单的一个靶场 靶场地址:https://hack.zkaq.cn/ 打开靶场,弹出了这种登录框,这也成为了后面的一个坑点,

继续阅读

「漏洞复现」用友U8 Cloud MeasQueryConditionFrameAction SQL注入漏洞

「漏洞复现」用友U8 Cloud MeasQueryConditionFrameAction SQL注入漏洞 冷漠安全 冷漠安全 2024-07-13 09:53 0x01 免责声明 免责声明 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。本次测试仅

继续阅读

漏洞预警 | 宏景HCM SQL注入漏洞

漏洞预警 | 宏景HCM SQL注入漏洞 浅安 浅安安全 2024-07-13 08:03 0x00 漏洞编号 – # 暂无 0x01 危险等级 – 高危 0x02 漏洞概述 宏景人力资源管理软件是一款人力资源管理与数字化应用相融合,满足动态化、协同化、流程化、战略化需求的软件。 0x03 漏洞详情 漏洞类型: SQL注入 影响: 敏感信息泄露**** 简述: 宏景HCM的

继续阅读

JeecgBoot指纹与漏洞利用工具

JeecgBoot指纹与漏洞利用工具 进击的HACK 2024-07-12 21:57 声明:文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途给予盈利等目的,否则后果自行承担! 概述 官网:https://jeecg.com/源码下载:https://github.com/jeecgboot/JeecgBoot JeecgBoot指纹 fofa title=&

继续阅读

新中新中小学智慧校园信息管理系统存在SQL注入漏洞

新中新中小学智慧校园信息管理系统存在SQL注入漏洞 小白菜安全 小白菜安全 2024-07-12 19:06 免责声明 该公众号主要是分享互联网上公开的一些漏洞poc和工具, 利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本公众号及作者不为此承担任何责任,一旦造成后果请自行承担!如果本公众号分享导致的侵权行为请告知,我们会立即删除并道歉。 漏洞影响范围 漏洞复现

继续阅读

【已复现】ServiceNow 存在代码注入漏洞(CVE-2024-4879、CVE-2024-5217)

【已复现】ServiceNow 存在代码注入漏洞(CVE-2024-4879、CVE-2024-5217) 原创 聚焦网络安全情报 安全聚 2024-07-12 19:00 预警公告 严重 近日,安全聚实验室监测到 ServiceNow 中存在代码注入漏洞 ,编号为:CVE-2024-4879、CVE-2024-5217,CVSS:9.8  该漏洞由于输入验证不严格允许未经身份验证的远程攻击者执行

继续阅读

【漏洞预警】ServiceNow Glide表达式注入漏洞CVE-2024-5217

【漏洞预警】ServiceNow Glide表达式注入漏洞CVE-2024-5217 cexlife 飓风网络安全 2024-07-12 18:54 漏洞描述: ServiceNow是一个商业的软件平台,专注于企业的数字化工作流和IT服务管理(ITSM),ServiceNow Glide是ServiceNow 平台中的一组API和工具,用于在服务门户中创建服务请求和脚本,受影响版本中,由于Glid

继续阅读

【已复现】泛微e-cology WorkflowServiceXml SQL注入漏洞

【已复现】泛微e-cology WorkflowServiceXml SQL注入漏洞 长亭安全应急响应中心 2024-07-12 18:31 泛微e-cology是一款由泛微网络科技开发的协同管理平台,支持人力资源、财务、行政等多功能管理和移动办公。2024年7月,泛微官方发布了新补丁,修复了一处SQL注入漏洞。经分析,攻击者无需认证即可利用该漏洞,建议受影响的客户尽快修复漏洞。 漏洞描述 Des

继续阅读

微软2024年7月补丁日重点漏洞安全预警

微软2024年7月补丁日重点漏洞安全预警 原创 山石漏洞管理中心 山石网科安全技术研究院 2024-07-12 11:05 补丁概述 2024 年 7 月 9 日,微软官方发布了 7 月安全更新,针对 139 个 Microsoft CVE( 其中 CVE-2024-38075 列在本月更新记录中,但并未公开漏洞详情) 和 4 个 non-Microsoft CVE 进行修复。 已公开详情的 Mi

继续阅读

若依4.7.8版本计划任务rce复现

若依4.7.8版本计划任务rce复现 笑笑 JOY的安全屋 2024-07-11 22:49 点击上方 蓝字关注我们 0x00 背景 最近项目中发现很多单位都使用了若依二开的系统,而最近若依有个后台计划任务rce的漏洞,比较新,我还没复现过,于是本地搭建一个若依环境复现一下这个漏洞。这个漏洞在4.7.8版本及之前都存在,现在最新版的若依也只更新到了4.7.9版本。 0x01环境搭建 下载若依4.7

继续阅读

微软警告称 Windows Hyper-V 零日漏洞正受到利用

微软警告称 Windows Hyper-V 零日漏洞正受到利用 信息安全大事件 2024-07-11 22:04 微软7月补丁日推出大量更新,以修复 Windows 生态系统中的安全漏洞,并警告称攻击者已经在野利用 Windows Hyper-V 权限提升漏洞。 微软在一份公告中表示:“成功利用此漏洞的攻击者可以获得系统权限”,并将 Hyper-V 问题标记为“检测到利用”类别。 编号为CVE-2

继续阅读

FastJson全版本Docker漏洞环境

FastJson全版本Docker漏洞环境 lemono0 WIN哥学安全 2024-07-11 20:36 免责声明: 由于传播、利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢! FastJsonParty 介绍 FastJson全版本Docker漏洞环境(涵盖

继续阅读