突破!首次利用大模型在真实环境发现十余个零日漏洞
突破!首次利用大模型在真实环境发现十余个零日漏洞 安全内参 奇安信集团 2024-10-22 20:04 静态代码分析工具Vulnhuntr利用Claude AI识别零日漏洞,并推测漏洞利用代码。 安全内参10月21日消息,美国AI安全厂商Protect AI的研究人员推出了一款免费开源的工具 Vulnhuntr 。 借助Anthropic的Claude AI模型,该工具能够在Python代码库中
继续阅读突破!首次利用大模型在真实环境发现十余个零日漏洞 安全内参 奇安信集团 2024-10-22 20:04 静态代码分析工具Vulnhuntr利用Claude AI识别零日漏洞,并推测漏洞利用代码。 安全内参10月21日消息,美国AI安全厂商Protect AI的研究人员推出了一款免费开源的工具 Vulnhuntr 。 借助Anthropic的Claude AI模型,该工具能够在Python代码库中
继续阅读api漏洞测试-GraphQL自省问题 原创 zuriel 迪哥讲事 2024-10-20 23:56 api漏洞测试-GraphQL自省问题 正文 正常情况下的请求:在生产环境中,开发者通常会禁用自省查询功能,只允许有限的、明确授权的查询。例如,用户只被允许查询他们自己账户的信息,无法访问其他用户的信息。 示例(正常请求): { user(handle: "john_doe&quo
继续阅读使用 LLM 和静态代码分析查找可利用漏洞的工具 原创 星空浪子 星空网络安全 2024-10-20 20:08 在当今不断发展的网络安全环境中,识别代码库中的漏洞对于维护安全的软件和基础设施至关重要。Vulnhuntr 是一款可在 GitHub 上获取的开源工具,它利用 大型语言模型 (LLM) 和静态代码分析来识别基于 Python 的项目中可远程利用的漏洞。Vulnhuntr 的设计简洁而强
继续阅读24年9月必修安全漏洞清单|腾讯安全威胁情报中心 腾讯威胁情报中心 腾讯安全威胁情报中心 2024-10-16 15:25 所谓必修漏洞,就是运维人员必须修复、不可拖延、影响范围较广的漏洞,被黑客利用并发生入侵事件后,会造成十分严重的后果。 腾讯安全威胁情报中心参考“安全漏洞的危害及影响力、漏洞技术细节披露情况、该漏洞在安全技术社区的讨论热度”等因素,综合评估该漏洞在攻防实战场景的风险。当漏洞综合
继续阅读腾讯安全威胁情报中心推出2024年9月必修安全漏洞清单 原创 腾讯威胁情报中心 安全攻防团队 2024-10-16 14:44 所谓必修漏洞,就是运维人员必须修复、不可拖延、影响范围较广的漏洞,被黑客利用并发生入侵事件后,会造成十分严重的后果。 腾讯安全威胁情报中心参考“安全漏洞的危害及影响力、漏洞技术细节披露情况、该漏洞在安全技术社区的讨论热度”等因素,综合评估该漏洞在攻防实战场景的风险。当漏洞
继续阅读[漏洞挖掘与防护] 04.Windows系统安全缺陷之5次Shift漏洞启动计算机机理分析 原创 Eastmount 娜璋AI安全之家 2024-10-16 09:29 2024年4月28日是Eastmount的安全星球 —— 『网络攻防和AI安全之家』正式创建和运营的日子,并且已坚持5个月每周7更。该星球目前主营业务为 安全零基础答疑、安全技术分享、AI安全技术分享、AI安全论文交流、威胁情报每
继续阅读api漏洞系列-API权限升级 迪哥讲事 2024-10-15 20:46 api漏洞系列-API权限升级 前言 声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。 主要逻辑 使用能够嵌入Crashlytics的fabric SDK,用twitter登录到他们的Android/IOS应用程序
继续阅读【安全圈】GitLab 曝出严重漏洞,可能导致任意 CI/CD 管道执行 安全圈 2024-10-12 19:00 关键词 安全漏洞 近日,GitLab 发布了社区版(CE)和企业版(EE)的安全更新,以解决八个安全漏洞,其中包括一个可能允许在任意分支上运行持续集成和持续交付(CI/CD)管道的关键漏洞。该漏洞被跟踪为 CVE-2024-9164,CVSS 得分为 9.6(满分 10 分),攻击者
继续阅读GitLab:注意严重的任意分支管道执行漏洞 Bill Toulas 代码卫士 2024-10-11 17:57 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 GitLab 发布安全更新,修复了位于社区版 (CE) 和企业版 (EE) 中的多个漏洞,其中一个是严重的任意分支管道执行漏洞 (CVE-2024-9164)。 该漏洞可导致未授权用户在仓库的任何分支上触发持续集成/持续交付 (CI
继续阅读NodeJS 0day!代码安全为何重要 —突破强化的环境 一个不正经的黑客 一个不正经的黑客 2024-10-10 22:11 基础设施强化能够使应用程序在面对攻击时更具韧性。 这些安全措施提高了攻击者的入侵难度,给他们设置了更多的障碍。然而,这并非万能之策,因为决心坚定的攻击者依然可以通过源代码中的漏洞发起攻击。 在本篇博文中,我们将通过展示一种攻击技术,强调基础代码安全的重要性。 该技术展示
继续阅读使用 Joern 查找用于利用 Java 中 Unsafe Reflection 漏洞的类 Ots安全 2024-10-04 13:47 在一次渗透测试中,我们发现一个 Java 应用程序存在不安全反射漏洞 [1]。此应用程序允许我们实例化任意类,并将受控字符串作为参数传递给其构造函数。当我们意识到应用程序使用的依赖项时,我们提出了以下问题:我们如何自动化该过程以找到好的类? 对于好的类,我们指的
继续阅读通过报错实现的一次五千漏洞赏金记录 迪哥讲事 2024-10-03 23:10 0x01 前言 Missing parameter?Parameter is null?一次众测实战教你如何高效的找出缺少的参数。 0x02 漏洞背景 一次众测项目,称其为https://uctenter.target.com。 0x03 漏洞挖掘过程 前期通过信息收集,找到一处目录organization 状态码返回
继续阅读Src漏洞挖掘-一个严重漏洞 迪哥讲事 2024-10-02 23:24 No.0 前言 挖洞就是要多思考,我是爱思考的张三,给大家分享一个严重漏洞的挖掘思路。 ,我是 No.2 实战过程 1、A站点重置密码处需要提供账号即学号,以及姓名,接下来需要信息收集到姓名,学号,以及后面会用到的手机号。 2、主站SSO重置密码输入工号即学号,通过信息收集到证书站学号 语法,site:xxx.edu.cn
继续阅读某微商代理商补货商城系统RCE漏洞审计 原创 Mstir 星悦安全 2024-10-02 16:30 点击上方 蓝字关注我们 并设为 星标 0x00 前言 **这个源码是一款微商分销代理商城源码,可以自己设置代理等级和升级条件(如购买指定商品、消费额度),“微商城+小程序+三级分销+拼团秒杀+多商户开店+O2O门店”通过社交关系分销裂变,把粉丝变成客户,让分销商发展下线,打造新型社交分销模式,实现
继续阅读由403所发现的SSRF高危漏洞 aedovo 迪哥讲事 2024-09-29 23:10 前言 在某次金融类众测项目中,笔者发现了一个几乎无从下手的系统,直接访问系统无任何功能,几乎相当于404 Not Found,甚至连JavaScript文件一个都不存在,最终通过渗透经验和一定的运气,拿下了这个高危SSRF漏洞,获得高额漏洞奖金,在此分享一下漏洞挖掘过程,带给大家渗透测试中的一点另类思路~
继续阅读api漏洞系列-401、404和302 迪哥讲事 2024-09-28 23:28 api漏洞系列-401、404和302 声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。 302Bypass ~http://target.com/admin –> HTTP 302 (redirec
继续阅读GitLab 公布存在严重的管道执行漏洞 胡金鱼 嘶吼专业版 2024-09-27 14:00 GitLab 发布了关键更新以解决多个漏洞,其中最严重的漏洞 (CVE-2024-6678) 允许攻击者在特定条件下以任意用户身份触发管道。 此版本适用于 GitLab 社区版 (CE) 和企业版 (EE) 的 17.3.2、17.2.5 和 17.1.7 版本,并作为每两个月 (计划) 安全更新的一部
继续阅读寻找IDOR漏洞:Key Endpoints and Resources 迪哥讲事 2024-09-23 23:12 寻找IDOR漏洞:Key Endpoints and Resources bugbounty笔记 知识星球优惠券放送 今天,在这篇文章中,我将分享一些常见的可以用来寻找IDOR漏洞的端点。我已经对这个主题进行了深入研究,并将分享一些优秀的资源库,这些资源库可以帮助你发现并利用IDO
继续阅读2300$:分享4个高危业务逻辑漏洞 玲珑安全官方 芳华绝代安全团队 2024-09-21 17:33 关注公众号,阅读优质漏洞挖掘文章 前言 该目标程序是一家提供浏览器服务的公司,其核心功能是网页抓取和多账户登录操作,类似于浏览器中的隐身模式,但更加强大和高效。通过该平台,用户可以轻松管理并同时运行数百个隐身浏览器实例,而不需要复杂的配置。 值得注意的是, 该应用仅提供付费订阅计划。个人用户的订
继续阅读全文干货!Redis漏洞利用详解 (下) 原创 LULU 红队蓝军 2024-09-18 19:00 redis主从复制getshell redis当读写体量比较大的时候,影响服务端效率,从而Redis就提供了主从模式,主从模式就是指使用一个redis实例作为主机,其他实例都作为备份机,其中主机和从机数据相同,而从机只负责读,主机只负责写,通过读写分离可以减轻流量 在全量复制过程中,恢复rdb文件
继续阅读赏金15000美元的 RCE 迪哥讲事 2024-09-15 21:30 声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。 博客新域名:https://gugesay.com **不想错过任何消息?设置星标↓ ↓ ↓ 预祝各位中秋快乐,身体健康! 背景介绍 你是否遇到过明知一个端点可能很容
继续阅读【赏金15000美元】通过监控调试模式实现 RCE 原创 骨哥说事 骨哥说事 2024-09-14 16:40 声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。 博客新域名:https://gugesay.com **不想错过任何消息?设置星标↓ ↓ ↓ 预祝各位中秋快乐,身体健康! 背景
继续阅读全文干货!Redis漏洞利用详解 (上) 原创 LULU 红队蓝军 2024-09-13 18:10 redis漏洞利用原理 Redis是一套开源的使用ANSI C编写、支持网络、可基于内存亦可持久化的日志型、键值存储数据库,并提供多种语言的API。Redis 提供了2种不同的持久化方式,RDB方式和AOF方式. Redis默认情况下是绑定在0.0.0.0:6379端口的,如果没有设置密码(一般密
继续阅读GitLab 提醒注意严重的管道执行漏洞 Bill Toulas 代码卫士 2024-09-13 17:46 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 GitLab 发布重要更新,修复多个漏洞,其中最严重的CVE-2024-6678可导致攻击者在某些条件下以任意用户身份触发管道。 新发布的版本17.3.2、17.2.5和17.1.7 同时适用于GitLab 社区版 (CE) 和企业版
继续阅读原创 Paper | Apache OFBiz SSRF to RCE(CVE-2024-45507) 漏洞分析 原创 404实验室 知道创宇404实验室 2024-09-12 16:26 作者:Sunflower@知道创宇404实验室 时间:2024年9月12日 1 前言 漏洞名称:Apache OFBiz SSRF to RCE 漏洞影响:version < 18.12.16 CVE:C
继续阅读未知技术大揭秘,让XSS漏洞无处遁形!0x2 迪哥讲事 2024-09-09 23:09 forever young 不论昨天如何,都希望新的一天里,我们大家都能成为更好的人,也希望我们都是走向幸福的那些人 01 通过SVG文件上传的存储型XSS 安全小白团 书接上回《未知技术大揭秘,让XSS漏洞无处遁形!0x1 》 关键词:文件上传——手动测试。 在完成信息收集后,我查找了aquatone的结果
继续阅读Apache OFBiz 更新修复了导致远程代码执行的高严重性缺陷 信息安全大事件 2024-09-06 20:46 Apache OFBiz 开源企业资源规划 (ERP) 系统中解决了一个新的安全漏洞,如果成功利用该漏洞,可能会导致在 Linux 和 Windows 上执行未经身份验证的远程代码。 该高严重性漏洞被跟踪为 CVE-2024-45195(CVSS 评分:7.5),影响 18.12.
继续阅读【漏洞通告】Apache OFBiz服务端请求伪造漏洞 (CVE-2024-45507) 深瞳漏洞实验室 深信服千里目安全技术中心 2024-09-05 16:04 漏洞名称: Apache OFBiz服务端请求伪造漏洞(CVE-2024-45507) 组件名称: Apache-ofbiz 影响范围: Apache OFBiz < 18.12.16 漏洞类型: 服务器端伪造请求(SSRF)
继续阅读【漏洞预警】Apache OFBiz SSRF致代码执行漏洞CVE-2024-45507 cexlife 飓风网络安全 2024-09-04 23:39 漏洞描述: Apache OFBiz是开源企业资源规划(ERP)系统和电子商务框架,受影响版本中,由于 GroovyUtil、ScriptUtil 和 ScreenFactory 类未对加载的资源路径进行有效校验,攻击者可以通过传入URL加载远程
继续阅读价值 3500 美元的漏洞 迪哥讲事 2024-08-24 22:27 声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。 博客新域名:https://gugesay.com **不想错过任何消息?设置星标↓ ↓ ↓ ****# 管理面板绕过 一句话概括:管理面板绕过是指攻击者用来获得对网站
继续阅读