标签: SQL注入

「漏洞复现」29网课交单平台 epay.php SQL注入漏洞

「漏洞复现」29网课交单平台 epay.php SQL注入漏洞 冷漠安全 冷漠安全 2024-06-10 21:40 0x01 免责声明 免责声明 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。本次测试仅供学习使用,如若非法他用,与平台和本文作者无关

继续阅读

天智云智造管理平台-Usermanager.ashx-SQL注入漏洞

天智云智造管理平台-Usermanager.ashx-SQL注入漏洞 小白菜安全 小白菜安全 2024-06-10 17:17 免责声明 该公众号主要是分享互联网上公开的一些漏洞poc和工具, 利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本公众号及作者不为此承担任何责任,一旦造成后果请自行承担!如果本公众号分享导致的侵权行为请告知,我们会立即删除并道歉。 漏洞

继续阅读

【漏洞复现 | 含批量POC】天智云智造管理平台 Usermanager.ashx SQL注入漏洞

【漏洞复现 | 含批量POC】天智云智造管理平台 Usermanager.ashx SQL注入漏洞 小明同学 小明信安 2024-06-10 16:37 0x01 免责声明 disclaimer 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。信息及工具收集于互联网,真实性及安全性自测,如有侵权请

继续阅读

CVE-2024-23692:Rejetto HTTP 文件服务器中未经身份验证的 RCE 漏洞,PoC 已发布

CVE-2024-23692:Rejetto HTTP 文件服务器中未经身份验证的 RCE 漏洞,PoC 已发布 Ots安全 2024-06-10 13:51 在最新的Rejetto HTTP文件服务器(HFS)2.x版本中,发现了一个严重的安全漏洞,标记为CVE-2024-23692。这一漏洞给使用该软件进行文件分享的组织和个人带来了巨大的风险,因为攻击者可以利用这一漏洞在受影响的服务器上执行任

继续阅读

领导没事就会拿这些基础PUA你 挖掘SRC表示也得掌握java基础漏洞原理

领导没事就会拿这些基础PUA你 挖掘SRC表示也得掌握java基础漏洞原理 原创 马超 网安守护 2024-06-09 23:51 反射 反射是Java中的一个高级特性一样。而反射的特性不仅引出了动态代理、AOP、RMI、EJB等技术,也为后续的学习提供了基础。 在探索反射的原理与漏洞之前,我们需要深入了解反射的机制。反射让我们能够在运行时动态地操作类、对象、方法等,这为程序的灵活性和功能性提供了

继续阅读

【安全圈】PHP 紧急更新修复漏洞:自 5.x 以来所有版本均受影响

【安全圈】PHP 紧急更新修复漏洞:自 5.x 以来所有版本均受影响 安全圈 2024-06-09 19:00 关键词 漏洞 PHP 项目维护团队昨日发布新补丁,修复了存在于 PHP for Windows 中的远程代码执行(RCE)漏洞,并敦促用户尽快更新至 6 月 6 日发布的 8.3.8、8.2.20 以及 8.1.29 版本。 PHP 是一种广泛使用的开放源码脚本语言,设计用于网络开发,通

继续阅读

利用 Windows 10 反馈中心 安全漏洞

利用 Windows 10 反馈中心 安全漏洞 Ots安全 2024-06-09 12:17 反馈中心是 Windows 10 中的一项功能,允许用户向 Microsoft 报告问题或建议。它依赖于以系统权限运行的“diagtrack”服务,或更广为人知的“连接用户体验和遥测” 当反馈中心收集信息以将其发送给 MS 时,它会执行大量文件操作,其中大部分由 SYSTEM 用户执行。事实证明,此应用程

继续阅读

【漏洞复现】PHP CGI参数注入RCE漏洞(CVE-2024-4577)

【漏洞复现】PHP CGI参数注入RCE漏洞(CVE-2024-4577) YGnight night安全 2024-06-09 10:43 公众号新规 只对常读 和 星标的公众号才能展示大图推送, 建议大家把公众号“ n i g h t 安 全”设为 星 标, 否 则 可 能 就 看 不 到 啦 ! 免责声明 night安全致力于分享技术学习和工具掌握。然而请注意不得将此用于任何未经授权的非法行

继续阅读

【审计0day】Dedecms最新版本RCE

【审计0day】Dedecms最新版本RCE 实战安全研究 2024-06-09 10:00 前言 前段时间朋友参加市级攻防演练正好遇到了一个医院dedecms二开的新闻站点,通过旁站sql注入成功进入dedecms后台,一看是最新版的dedecms朋友摇了摇头觉得无从下手,我直接掏出个人审计0day出来助力梦想。 以下实例讲解仅作技术分享,无教唆指导任何网络犯罪行为,因为传播利用本文所提供信息造

继续阅读

新的 PHP 漏洞将 Windows 服务器暴露在远程代码执行中

新的 PHP 漏洞将 Windows 服务器暴露在远程代码执行中 道玄安全 道玄网安驿站 2024-06-09 09:49 “  新闻” 看到了,关注一下 不吃亏啊,点个赞转发一下啦,WP看不下去的,可以B站搜:标松君 ,UP主录的打靶视频,欢迎关注。顺便宣传一下星球:重生者安全, 里面每天会不定期更新OSCP 知识点,车联网 ,渗透红队 以及漏洞挖掘工具 等信息分享,欢迎加入;以及想挖SRC逻辑

继续阅读

爆出 CSS 注入漏洞之后,GitHub 被玩成 QQ 空间了

爆出 CSS 注入漏洞之后,GitHub 被玩成 QQ 空间了 营销号 非尝咸鱼贩 2024-06-08 23:48 周五晚 @cloud11665 发现 GitHub 渲染 MathJax 时可以插入自定义的 CSS 样式。虽然 GitHub README 也偶有 XSS 的报告,但由于 CSP,比较难利用。 接着网友开始疯狂整活装扮 GitHub 首页,各种酷炫的动态背景,仿佛变成 QQ 空间

继续阅读

周末补漏洞:PHP CGI Windows平台远程代码执行漏洞 CVE-2024-4577

周末补漏洞:PHP CGI Windows平台远程代码执行漏洞 CVE-2024-4577 原创 SenderSu wavecn 2024-06-08 17:59 总有些事情让你周末忙个不停……昨天爆出的PHP 漏洞:CVE-2024-4577,漏洞评分高达 9.8 分(CVSSv3),虽然实际影响范围可能不大,但由于漏洞实在太容易利用而不可掉以轻心。 笔者: 国际认证信息

继续阅读

CVE-2018-17066复现(D-Link命令注入漏洞)

CVE-2018-17066复现(D-Link命令注入漏洞) Loserme 看雪学苑 2024-06-08 17:59 CVE-2018-17066漏洞概述: 在该路由的前端页面中存在时间设置页面,但是我们手动输入的时间并没有被过滤,就会直接将数据传输到后端处理,经过一段函数调用后会将参数传入system作为参数从而实现命令注入! (任意命令执行) 环境准备:kali2023因为自带bp不用安装

继续阅读

CVE-2024-4577 – PHP CGI 参数注入漏洞批量(复现)Nuclei 模板

CVE-2024-4577 – PHP CGI 参数注入漏洞批量(复现)Nuclei 模板 Ots安全 2024-06-08 14:22 CVE-2024-4577 – 又一个 PHP RCE:让 PHP-CGI 参数注入再次伟大! 这是我在准备Black Hat USA演讲时发现的一个附带故事/额外漏洞。我相信大部分细节已经在官方公告中涵盖 (应该很快就会发布)。尽管随着

继续阅读

CVE-2024-4577 PHP RCE 再次来袭!

CVE-2024-4577 PHP RCE 再次来袭! watchtowr 潇湘信安 2024-06-08 10:14 声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。 请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。 现在只对常读和星标的公众号才展示大图推送,建议大家把

继续阅读

一次文件下载漏洞获取源代码审计

一次文件下载漏洞获取源代码审计 原创 有恒 有恒安全 2024-06-07 19:33 之前挖src,挖到一个网站存在文件下载漏洞,想通过文件下载获取源码,但历史命令一直没有管理员操作源码的命令。功夫不负有心人,经过一年不断得下载历史命令,终于成功下载到源码。 漏洞点: 一、文件下载漏洞 在上传附件处,可将上传的文件进行下载。 下载链接为: https://xxxx.com/internships

继续阅读

某客圈子社区小程序审计(0day)

某客圈子社区小程序审计(0day) Mstir 星悦安全 2024-06-07 18:39 0x00 前言 █ 纸上得来终觉浅,绝知此事要躬行 █ Fofa:”/static/index/js/jweixin-1.2.0.js” 该程序使用ThinkPHP 6.0.12作为框架,所以直接审计控制器即可.其Thinkphp版本较高,SQL注入不太可能,所以直接寻找其他洞. 0

继续阅读

【复现】PHP CGI Windows 平台远程代码执行漏洞(CVE-2024-4577)的风险通告

【复现】PHP CGI Windows 平台远程代码执行漏洞(CVE-2024-4577)的风险通告 原创 赛博昆仑CERT 赛博昆仑CERT 2024-06-07 18:07 赛博昆仑漏洞安全通告- PHP CGI Windows 平台远程代码执行漏洞(CVE-2024-4577)的风险通告  漏洞描述 PHP是一种开源的服务器端脚本语言,而PHP CGI是一种通过通用网关接口(CGI)运行PH

继续阅读

PHP CGI Windows平台远程代码执行漏洞(CVE-2024-4577)安全风险通告

PHP CGI Windows平台远程代码执行漏洞(CVE-2024-4577)安全风险通告 奇安信 CERT 2024-06-07 15:45 ●  点击↑蓝字关注我们,获取更多安全风险通告 漏洞概述 漏洞名称 PHP CGI Windows平台远程代码执行漏洞 漏洞编号 QVD-2024-21704,CVE-2024-4577 公开时间 2024-06-07 影响量级 十万级 奇安信评级 高危

继续阅读

SRC逻辑漏洞合集

SRC逻辑漏洞合集 ming9 Z2O安全攻防 2024-06-06 23:57 点击上方[蓝字],关注我们 建议大家把公众号“Z2O安全攻防”设为星标,否则可能就看不到啦! 因为公众号现在只对常读和星标的公众号才能展示大图推送。操作方法:点击右上角的【…】,然后点击【设为星标】即可。 免责声明 本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使

继续阅读

29网课交单平台存在SQL注入漏洞

29网课交单平台存在SQL注入漏洞 原创 Swimt 星悦安全 2024-06-06 20:59 漏洞简介 29网课交单平台是一款和发卡网对接的网课代学平台,拥有聚合支付,论文编辑等功能,其后台的可用性及可靠性得到了使用者的认可 。 资产详情 资产测绘:"/apisub.php" 漏洞复现 在 /epay/epay.php 存在一个很明显的sql注入,且无 daddslashe

继续阅读

单个漏洞10万元!飞书、火山引擎双倍积分专测进行中!

单个漏洞10万元!飞书、火山引擎双倍积分专测进行中! 字节跳动安全中心 2024-06-06 17:05 专测时间 6月4日-6月14日 专测范围 飞书、火山引擎 重点关注的漏洞类型:客户端漏洞、XSS、越权漏洞、逻辑漏洞、 开源组件的0day、SSRF等 报告标题请备注【飞书专测】、【火山专测】 奖励方案 奖励一:飞书、火山引擎的高危严重漏洞享有2倍积分 奖励对象: 2023/07/01-202

继续阅读

帆软bi反序列化漏洞利用工具 — FrchannelPlus(6月4日更新)

帆软bi反序列化漏洞利用工具 — FrchannelPlus(6月4日更新) yuxianzi Web安全工具库 2024-06-05 22:35 =================================== 免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网

继续阅读

用友NC pagesServlet SQL注入致RCE漏洞

用友NC pagesServlet SQL注入致RCE漏洞 小白菜安全 小白菜安全 2024-06-05 22:31 免责声明 该公众号主要是分享互联网上公开的一些漏洞poc和工具, 利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本公众号及作者不为此承担任何责任,一旦造成后果请自行承担!如果本公众号分享导致的侵权行为请告知,我们会立即删除并道歉。 漏洞影响范围

继续阅读