标签: SSRF

PoC | Commvault 远程代码执行 CVE-2025-34028(9.0)

PoC | Commvault 远程代码执行 CVE-2025-34028(9.0) 独眼情报 2025-04-24 11:14 Commvault它是什么? Commvault 自称是数据保护或网络弹性解决方案;撇开花哨的词语不谈,产品市场评论网站将 Commvault 归类为企业备份和复制套件。这种读取能力告诉我们,Commvault 提供了集成并支持广泛的技术,包括云提供商、数据库、SOAR

继续阅读

攻击 FastCGI 库:CVE-2025-23016

攻击 FastCGI 库:CVE-2025-23016 独眼情报 2025-04-24 03:57 介绍 FastCGI 是一个用 C 语言编写的库,用于通过设计一种在 NGINX 等 Web 服务器和第三方软件之间进行通信的方式来开发编译的 Web 应用程序。 它是通用网关接口 (CGI) 的演进。 它的主要优势在于它能够集成轻量级 Web 应用程序。 此功能意味着该库主要用于计算能力较低的设备

继续阅读

可防护0day的智能语义分析防护系统

可防护0day的智能语义分析防护系统 夜组安全 2025-04-24 03:04 前言 面对大型网络安全活动、常态化防护以及满足等保2.0、GDPR等国内外合规要求,WEB应用防护设备是必需品。 SafeLine,中文名 “雷池”,是一款简单好用, 效果突出的 Web 应用防火墙(WAF),可以保护 Web 服务不受黑客攻击。 雷池通过过滤和监控 Web 应用与互联网之间的

继续阅读

可防护0day的智能语义分析防护系统·雷池

可防护0day的智能语义分析防护系统·雷池 原创 NightTeam 夜组OSINT 2025-04-24 03:00 前言 面对大型网络安全活动、常态化防护以及满足等保2.0、GDPR等国内外合规要求,WEB应用防护设备是必需品。 SafeLine,中文名 “雷池”,是一款简单好用, 效果突出的 Web 应用防火墙(WAF),可以保护 Web 服务不受黑客攻击。 雷池通过

继续阅读

价值$10,000的漏洞

价值$10,000的漏洞 迪哥讲事 2025-04-23 10:09 声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。 ****# 防走失:https://gugesay.com/archives/4186 **不想错过任何消息?设置星标↓ ↓ ↓ 前言 白帽 TheFlow 通过漏洞平台

继续阅读

【漏洞实战研磨】实战 我是如何突破层层限制利用ssrf的

【漏洞实战研磨】实战 我是如何突破层层限制利用ssrf的 原创 blue澜 小惜渗透 2025-04-23 01:30 我是如何突破层层限制利用ssrf 1.1 关于ssrf的基础理解 ssrf漏洞也就是服务器端请求伪造 ,简单来说就是利用服务器漏洞以服务器的身份发送一条构造好的请求给其它机器。 对于ssrf的利用相信很多小伙伴还知道利用一些协议例如:file 、dict 、ftp 、gopher

继续阅读

【漏洞预警】Open WebUI 0.5.16 SSRF漏洞(CVE-2025-29446)

【漏洞预警】Open WebUI 0.5.16 SSRF漏洞(CVE-2025-29446) sec0nd安全 2025-04-22 15:06 ↑点击关注,获取更多漏洞预警,技术分享 0x01 组件介绍 Open WebUI 是一个可扩展、功能丰富且用户友好的自托管 AI 平台,旨在完全离线运行。它支持各种LLM运行器,如 Ollama 和兼容 OpenAI 的 API,内置 RAG 推理引擎,

继续阅读

Web漏洞挖掘指南 -SSRF服务器端请求伪造

Web漏洞挖掘指南 -SSRF服务器端请求伪造 迪哥讲事 2025-04-22 09:30 一、漏洞原理及触发场景 0x1 web服务器经常需要从别的服务器获取数据,比如文件载入、图片拉取、图片识别等功能,如果获取数据的服务器地址可控,攻击者就可以通过web服务器自定义向别的服务器发出请求。因为web服务器常搭建在DMZ区域,因此常被攻击者当作跳板,向内网服务器发出请求。 0x2 常见的ssrf漏

继续阅读

api漏洞挖掘

api漏洞挖掘 迪哥讲事 2025-04-21 12:24 声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。 ****# 防走失:https://gugesay.com/archives/4183 **不想错过任何消息?设置星标↓ ↓ ↓ “不是总想着找突破口,有时,是在找他们忘记上锁的东

继续阅读

某短视频矩阵营销系统前台RCE漏洞审计

某短视频矩阵营销系统前台RCE漏洞审计 原创 Swimt 星悦安全 2025-04-19 05:19 点击上方 蓝字 关注我们 并设为 星标 0x00 前言 Fofa语句:请见文末 搭建完之后长这样.  ThinkPHP框架,需要将目录设置为Public. 这套系统洞挺多的,大家可以研究学习一下 目录结构 控制器全都是简单的eval加密: 0x01 前台任意文件读取+SSRF 在 /applica

继续阅读

deepseek分析代码变动推测漏洞

deepseek分析代码变动推测漏洞 原创 进击的hack 进击的HACK 2025-04-18 23:51 声明: 文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途给予盈利等目的,否则后果自行承担! 如有侵权烦请告知,我们会立即删除并致歉。谢谢 ! 文章有疑问的,可以公众号发消息问我,或者留言。我每天都会看的。 字数 447,阅读大约需 3 分钟 前言 日常

继续阅读

一文掌握 Java XXE 漏洞原理、利用与防御姿势

一文掌握 Java XXE 漏洞原理、利用与防御姿势 原创 火力猫 季升安全 2025-04-18 14:13 🧨 Java XXE 漏洞审计大全 一看就懂、二看就能用、三看就能把审计搞定! 🧠 一、什么是 XXE? XXE(XML External Entity)漏洞 是利用 XML 的“外部实体”功能,让服务器读取本地文件或访问远程地址(如 SSRF)。常见后果: – 读取文件(/

继续阅读

Java XXE 防护实战:常见漏洞场景与防御代码全收录

Java XXE 防护实战:常见漏洞场景与防御代码全收录 原创 火力猫 季升安全 2025-04-18 13:50 🛡️ Java XXE 防护示例与详解 本文件涵盖常见 Java XML 解析器的 XXE 安全配置方法,适用学习和辅助判断审计目标是否存在XXE问题: – 💥 默认行为 ⚠️ 潜在风险 ✅ 防护方式 👨‍💻 防护代码 📘 1. DocumentBuilderFactor

继续阅读

微软产品的漏洞:哪些已得到改进,哪些仍面临风险

微软产品的漏洞:哪些已得到改进,哪些仍面临风险 原创 D1net编译 信息安全D1net 2025-04-18 08:03 点击上方“蓝色字体 ”,选择 “设为星标 ” 关键讯息,D1时间送达! 微软2024年漏洞总数突破历史峰值达1360个,但严重高危漏洞锐减至78个创十年最低。权限提升漏洞以40%占比成攻击者”黄金钥匙”,Edge浏览器漏洞暴增292%、Office套件

继续阅读

创宇安全智脑 | Optilink upgrade.php 远程命令执行等61个漏洞可检测

创宇安全智脑 | Optilink upgrade.php 远程命令执行等61个漏洞可检测 原创 创宇安全智脑 创宇安全智脑 2025-04-17 08:05 创宇安全智脑 是基于知道创宇17年来AI+安全大数据在真实攻防场景中的经验积累构建的下一代全场景安全智能算力平台。平台拥有海量真实攻防数据和安全大数据持续生产能力;结合面向多个实战场景的AI智能模型,持续汇聚、萃取和分析,实时输出高精准高价

继续阅读

CVE编号在招手!23个JS漏洞挖掘技巧!

CVE编号在招手!23个JS漏洞挖掘技巧! 原创 牛叫瘦 HACK之道 2025-04-17 00:03 随着Web应用与Node.js的爆发式增长,JavaScript已成为现代数字生态的核心语言,其安全边界直接关系着数十亿用户的数据安全。XSS跨站脚本、原型链污染、SSRF服务端请求伪造等漏洞的持续涌现,不断暴露着动态语言特性与复杂依赖带来的安全隐患。攻击者利用JS弱类型、原型继承等特性构造的

继续阅读

URL 跳转漏洞利用方式详解:不仅仅是钓鱼这么简单!

URL 跳转漏洞利用方式详解:不仅仅是钓鱼这么简单! 原创 火力猫 季升安全 2025-04-16 09:38 🚨 URL 跳转漏洞的危害与利用方式全解析 ☠️ 一、危害等级:中到高危 类型 描述 危害等级 用户钓鱼 用户以为点了正常链接,实则跳转恶意网站 ⭐⭐⭐ 凭证盗取 配合 OAuth 可劫持登录凭证 ⭐⭐⭐ 权限绕过 在某些系统中可跳过登录、校验流程 ⭐⭐ 安全绕过 绕过 referer

继续阅读

容器漏洞101

容器漏洞101 t3y ZeroPointZero安全团队 2025-04-14 10:34 容器漏洞101 在开始之前,回顾一下在 “容器化简介” 室中学到的一些内容非常重要。首先,让我们回想一下,容器是隔离的并且具有最小的环境。下图描绘了容器的环境。 需要注意的一些重要事项是: 仅仅因为您有权访问(即立足点)容器,并不意味着您有权访问主机操作系统和关联文件或其他容器。 由于容器的最小化性质(即

继续阅读

你知道JWT漏洞如何进行攻击利用吗?

你知道JWT漏洞如何进行攻击利用吗? 原创 夜风Sec 夜风Sec 2025-04-14 09:55 JWT攻击 研究 JSON Web 令牌 (JWT) 的设计问题和处理缺陷如何导致网站容易受到各种高严重性攻击。由于 JWT 最常用于身份验证、会话管理和访问控制机制,这些漏洞可能会危及整个网站及其用户。 jwt-00 什么是JWT? JSON Web 令牌 (JWT) 是一种在系统之间发送加密签

继续阅读

黑客如何用一张图片掏空你的服务器?揭秘SSRF漏洞的致命陷阱

黑客如何用一张图片掏空你的服务器?揭秘SSRF漏洞的致命陷阱 原创 筑梦网安 全栈安全 2025-04-13 16:01 SSRF(服务器端请求伪造)漏洞已成为黑客攻击的重要手段之一。通过利用这一漏洞,攻击者可以通过发送特制的请求,获取服务器内部的敏感信息,甚至完全控制服务器。本文将深入探讨SSRF漏洞的工作原理,以及黑客如何利用一张图片来实施攻击,揭示这一致命陷阱的本质。 开篇故事:一张“合法请

继续阅读

一个自动化PWN利用框架,专为CTF比赛和二进制漏洞利用设计,集成了栈溢出、格式化字符串等多种漏洞利用技术

一个自动化PWN利用框架,专为CTF比赛和二进制漏洞利用设计,集成了栈溢出、格式化字符串等多种漏洞利用技术 heimao-box 夜组安全 2025-04-13 12:46 免责声明 由于传播、利用本公众号夜组安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号夜组安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢! 所有

继续阅读

elestio memos SSRF漏洞 (CVE-2025-22952)

elestio memos SSRF漏洞 (CVE-2025-22952) Superhero Nday Poc 2025-04-13 10:43 内容仅用于学习交流自查使用,由于传播、利用本公众号所提供的 POC 信息及 POC对应脚本 而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号Nday Poc及作者不为此承担任何责任,一旦造成后果请自行承担! 01 漏洞概述 eleest

继续阅读

浅谈AI部署场景下的web漏洞

浅谈AI部署场景下的web漏洞 黑白之道 2025-04-13 05:44 文章首发在:奇安信攻防社区 https://forum.butian.net/share/4259 总结了一些部署过程中出现可能的漏洞点位,并且分析了对应的攻防思路 要想知道对应的大模型在本地部署过程中可能存在的漏洞,就要先了解大模型是如何进行本地部署的。这里笔者给出了两个轻量化的解决方案,让大家了解一下一般开发者对大模型

继续阅读

RCE

RCE 迪哥讲事 2025-04-12 21:01 声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。 ****# 防走失:https://gugesay.com/archives/4132 **不想错过任何消息?设置星标↓ ↓ ↓ 前言 今天和大家分享一个国外白帽子在一个私有赏金项目上有趣

继续阅读