标签: SQL注入

CVE-2024-2389命令执行漏洞 (附EXP)

CVE-2024-2389命令执行漏洞 (附EXP) 渗透Xiao白帽 2024-05-10 23:46 网安引领时代,弥天点亮未来    0x00写在前面 本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责! 0x01漏洞介绍Progress Flowmon是Progress公司的一个实时网络流量监控工具。Progress Flowmon 11.1.14之前的11.x版本和12

继续阅读

【原创0day】瑞友天翼应用虚拟化系统SQL注入致远程代码执行漏洞

【原创0day】瑞友天翼应用虚拟化系统SQL注入致远程代码执行漏洞 长亭应急 黑伞安全 2024-05-10 22:59 瑞友天翼应用虚拟化系统(以下简称瑞友虚拟化系统)是西安瑞友信息技术资讯有限公司研发的具有自主知识产权,基于服务器计算架构的应用虚拟化平台。它将用户各种应用软件集中部署在瑞友天翼服务器(群)上,客户端通过WEB即可快速安全的访问经服务器上授权的应用软件,实现集中应用、远程接入、协

继续阅读

【已复现】瑞友天翼应用虚拟化系统SQL注入致远程代码执行漏洞

【已复现】瑞友天翼应用虚拟化系统SQL注入致远程代码执行漏洞 长亭应急 黑伞安全 2024-05-10 22:59 关于上一篇瑞友天翼虚拟化系统SQL注入致远程代码执行漏洞通告影响版本的补充说明:5月6日,长亭科技从瑞友天翼官网下载的7.0.5.1版本安装包已修复相关漏洞。然而由于不明原因,官方随后撤回了包含修复代码的安装包,导致当前官网上的7.0.5.1版本安装包仍旧存在该漏洞。我们建议用户采用

继续阅读

从 SQL 注入到远程代码执行

从 SQL 注入到远程代码执行 迪哥讲事 2024-05-10 21:30 声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。 博客新域名:https://gugesay.com **不想错过任何消息?设置星标↓ ↓ ↓ 背景介绍 还记得之前的那篇 Hello Lucee! 让我们再次黑掉A

继续阅读

Citrix 提醒管理员手动缓解 PuTTY SSH 客户端漏洞

Citrix 提醒管理员手动缓解 PuTTY SSH 客户端漏洞 Sergiu Gatlan 代码卫士 2024-05-10 17:22 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 Citrix 公司本周提醒客户手动缓解一个 PuTTY SSH 客户端漏洞 (CVE-2024-31497),它可导致攻击者窃取 XenCenter 管理员的SSH 私钥。 XenCenter 有助于管理 W

继续阅读

漏洞通告 | 瑞友天翼应用虚拟化系统远程代码执行漏洞

漏洞通告 | 瑞友天翼应用虚拟化系统远程代码执行漏洞 原创 微步情报局 微步在线研究响应中心 2024-05-10 11:30 漏洞概况 瑞友天翼应用虚拟化系统是国产应用虚拟化软件产品,帮助企业实现应用和桌面的集中管理、按需交付以及安全访问等。 近日,微步漏洞团队获取到瑞友天翼应用虚拟化系统远程代码执行漏洞(https://x.threatbook.com/v5/vul/XVE-2024-1038

继续阅读

QVD-2024-15263:禅道身份认证绕过漏洞

QVD-2024-15263:禅道身份认证绕过漏洞 原创 XbnWa Timeline Sec 2024-05-08 21:05 关注我们❤️,添加星标🌟,一起学安全!作者:XbnWa@Timeline Sec 本文字数:980 阅读时长:1~3min 声明:仅供学习参考使用,请勿用作违法用途,否则后果自负 0x01 简介 禅道由禅道软件(青岛)有限公司开发,国产开源项目管理软件。它集项目集管理、

继续阅读

【风险通告】瑞友天翼应用虚拟化系统存在SQL注入漏洞

【风险通告】瑞友天翼应用虚拟化系统存在SQL注入漏洞 安恒研究院 安恒信息CERT 2024-05-08 20:09 漏洞概述 漏洞名称 瑞友天翼应用虚拟化系统存在SQL注入漏洞 安恒CERT评级 1级 CVSS3.1评分 10.0(安恒自评) CVE编号 未分配 CNVD编号 未分配 CNNVD编号 未分配 安恒CERT编号 WM-202405-000001 POC情况 已发现 EXP情况 未发

继续阅读

开源数据大屏AJ-Report存在远程命令执行漏洞

开源数据大屏AJ-Report存在远程命令执行漏洞 南风徐来 南风漏洞复现文库 2024-05-07 22:57 免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。 1. 开源数据大屏AJ-Report简介 微信公众号搜索:南风漏洞复现文库 该文

继续阅读

畅捷通TPlus keyEdit.aspx接口存在SQL注入漏洞

畅捷通TPlus keyEdit.aspx接口存在SQL注入漏洞 南风徐来 南风漏洞复现文库 2024-05-07 22:57 免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。 1. 畅捷通TPlus简介 微信公众号搜索:南风漏洞复现文库 该文

继续阅读

LLM 渗透测试:利用代理集成进行 RCE

LLM 渗透测试:利用代理集成进行 RCE Ots安全 2024-05-07 19:57 这篇博文深入研究了称为“提示泄漏”的漏洞类别及其随后通过“提示注入”进行的利用,该漏洞在 LLM 渗透测试期间允许通过 Python 代码注入未经授权地执行系统命令。 在详细的案例研究中,我们将探讨这些漏洞的机制、它们的影响以及利用它们的方法。 在讨论重要问题之前,了解法学硕士是什么及其整合功能的基础知识非常

继续阅读

用友时空KSOA linksframe/linkadd.jsp接口存在SQL注入漏洞

用友时空KSOA linksframe/linkadd.jsp接口存在SQL注入漏洞 南风徐来 南风漏洞复现文库 2024-05-06 22:56 免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。 1. 用友时空KSOA简介 微信公众号搜索:南

继续阅读

图创图书馆集群管理系统 updOpuserPw接口存在SQL注入漏洞

图创图书馆集群管理系统 updOpuserPw接口存在SQL注入漏洞 南风徐来 南风漏洞复现文库 2024-05-06 22:56 免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。 1. 图创图书馆集群管理系统简介 微信公众号搜索:南风漏洞复现

继续阅读

图创图书馆集群管理系统SSOServlet接口存在未授权访问漏洞

图创图书馆集群管理系统SSOServlet接口存在未授权访问漏洞 南风徐来 南风漏洞复现文库 2024-05-06 22:56 免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。 1. 图创图书馆集群管理系统简介 微信公众号搜索:南风漏洞复现文库

继续阅读

CISA督促软件维护人员修复路径遍历漏洞

CISA督促软件维护人员修复路径遍历漏洞 Sergiu Gatlan 代码卫士 2024-05-06 17:52 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 CISA和FBI督促软件企业审计产品并在交付前修复路径遍历漏洞。 攻击者可利用路径遍历漏洞(也被称为目录遍历漏洞)创建或覆写用于执行代码或绕过安全机制如认证的重要文件。这类安全缺陷可导致威胁行动者访问敏感数据如凭据可用于暴力破解业已

继续阅读

安全热点周报:本周新增两个在野利用漏洞,成功利用可导致供应链攻击

安全热点周报:本周新增两个在野利用漏洞,成功利用可导致供应链攻击 奇安信 CERT 2024-05-06 17:50 安全资讯导视  • 美国总统拜登签署《关于关键基础设施安全和弹性的国家安全备忘录》 • 两部门印发《数字经济2024年工作要点》 • 伦敦证交所客户核查数据库遭泄露,内含超520万条敏感个人信息 PART01 新增在野利用 1.GitLab密码重置漏洞(CVE-2023-7028)

继续阅读

从最初的漏洞利用到最终的部署勒索软件 历时29天

从最初的漏洞利用到最终的部署勒索软件 历时29天 网络安全应急技术国家工程中心 2024-05-06 15:40 A网络安全专家仔细追踪了一次复杂的勒索软件攻击的时间线,从最初的漏洞利用到部署 Dagon Locker 勒索软件历时了 29 天。 该案例研究不仅阐明了网络犯罪分子的效率和持久性,还强调了组织当今面临的网络威胁不断变化的情况。 演变与升级 这次攻击始于通过 IcedID 进行网络渗透

继续阅读

【漏洞复现】CVE-2024-1512

【漏洞复现】CVE-2024-1512 原创 漏洞文库 漏洞文库 2024-05-05 10:13 免责声明 本文所涉及的任何技术、信息或工具,仅供学习和参考之用。请勿利用本文提供的信息从事任何违法活动或不当行为。任何因使用本文所提供的信息或工具而导致的损失、后果或不良影响,均由使用者个人承担责任,与本文作者无关。作者不对任何因使用本文信息或工具而产生的损失或后果承担任何责任。使用本文所提供的信息

继续阅读

【漏洞复现】CVE-2024-1698

【漏洞复现】CVE-2024-1698 原创 漏洞文库 漏洞文库 2024-05-05 10:13 免责声明 本文所涉及的任何技术、信息或工具,仅供学习和参考之用。请勿利用本文提供的信息从事任何违法活动或不当行为。任何因使用本文所提供的信息或工具而导致的损失、后果或不良影响,均由使用者个人承担责任,与本文作者无关。作者不对任何因使用本文信息或工具而产生的损失或后果承担任何责任。使用本文所提供的信息

继续阅读

GitLab 中的 Devfile 文件写入漏洞

GitLab 中的 Devfile 文件写入漏洞 Ots安全 2024-05-04 13:15 这篇文章详细介绍了识别和利用CVE-2024-0402 的过程  。 GitLab 中的漏洞已于 2024 年 1 月 25 日通过  关键安全版本 修复。 有时,漏洞利用就像洋葱:它们有层次。这个特殊的漏洞利用了多个层和两个底层漏洞,这些漏洞结合使用可以在 GitLab 实例上实现任意文件写入。然后,

继续阅读

src漏洞挖掘浅谈

src漏洞挖掘浅谈 迪哥讲事 2024-05-03 20:30 前言 渗透测试的灵魂是信息收集,本体是在漏洞利用。收集到的资产和信息越多,你的突破点就越多,因为你找到了别人没有找到的,你测了他没有测试的,你已经领先在了起跑线上,而src得用大量的时间去做信息收集,src比的不只是技术,更比的的是耐心,细心。 信息收集篇 第一步:厂商域名:厂商的域名可以通过爱企查,企查查这类的工具去搜索主域名他曾用

继续阅读

Okta 验证 Windows 远程代码执行 – CVE-2024-0980

Okta 验证 Windows 远程代码执行 – CVE-2024-0980 Ots安全 2024-05-03 12:35 在 Windows 上使用 Okta 验证 Poppin shell 这些天我很少有机会去寻找 bug。幸运的是,在假期里,我找到了一些空闲时间。一开始就像我通常做的那样,查看我的计算机上正在运行什么软件。 不久前,我在我的 Windows 机器上安装了 Okta verif

继续阅读

一次收获颇丰的Google漏洞挖掘旅程

一次收获颇丰的Google漏洞挖掘旅程 FreddyLu666 FreeBuf 2024-05-03 09:30 本文由安全专家Henry N. Caga于2024年03月23日发表在InfoSecWrite-ups网站,本文记录了Henry N. Caga的一次漏洞挖掘过程,此次漏洞挖掘的成果得到了Google官方认可,拿到了4133.70美元的漏洞奖金,并让他成功进入了Google名人堂。本文

继续阅读

N/A|禅道项目管理系统身份认证绕过漏洞(POC)

N/A|禅道项目管理系统身份认证绕过漏洞(POC) alicy 信安百科 2024-05-01 20:59 0x00 前言 禅道是由青岛易软天创网络科技有限公司开发的开源项目管理软件,基于敏捷和CMMI管理理念进行设计,集产品管理、项目管理、质量管理、文档管理、组织管理和事务管理于一体,完整覆盖研发项目管理的核心流程。 0x01 漏洞描述 ****> 禅道项目管理系统存在身份认证绕过漏洞,远

继续阅读

漏洞复现 || SpringBlade dict-biz/list接口SQL注入

漏洞复现 || SpringBlade dict-biz/list接口SQL注入 韩文庚 我爱林 2024-05-01 18:18 免责声明 我爱林攻防研究院的技术文章仅供参考,任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得利用网络从事危害国家安全、荣誉和利益,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,

继续阅读

任意文件读取&下载漏洞的全面解析及利用

任意文件读取&下载漏洞的全面解析及利用 小铭 白帽子左一 2024-05-01 12:01 扫码领资料 获网安教程 在实战中,我们不仅需要关注如何进行发现漏洞,也需要反思如何对发现的漏洞进行最大化利用! 文章来源: https://forum.butian.net/share/2664 文章作者:小铭 如有侵权请您联系我们,我们会进行删除并致歉 前言 本人在近期实战时也是挖到了任意文件下载

继续阅读

WAF绕过-漏洞利用篇-sql注入+文件上传-过狗

WAF绕过-漏洞利用篇-sql注入+文件上传-过狗 原创 兰陵猪猪哼 小黑子安全 2024-05-01 09:27 WAF绕过主要集中在信息收集,漏洞发现,漏洞利用,权限控制四个阶段。 1、什么是WAF? Web Application Firewall(web应用防火墙),一种公认的说法是“web应用防火墙通过执行一系列针对HTTP/HTTPS的安全策略来专门为web应用提供保护的一款产品。 基

继续阅读