「漏洞复现」Cloudlog 电台日志系统 request_form SQL注入漏洞
「漏洞复现」Cloudlog 电台日志系统 request_form SQL注入漏洞 冷漠安全 冷漠安全 2024-12-21 02:54 0x01 免责声明 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。本次测试仅供学习使用,如若非法他用,与平台和
继续阅读「漏洞复现」Cloudlog 电台日志系统 request_form SQL注入漏洞 冷漠安全 冷漠安全 2024-12-21 02:54 0x01 免责声明 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。本次测试仅供学习使用,如若非法他用,与平台和
继续阅读安娜雅克医院勒索软件漏洞导致 30 万名患者数据泄露 Rhinoer 犀牛安全 2024-12-21 02:32 安娜雅克医院在其网站上证实,该医院在一年前的 2023 年 12 月 25 日遭受了勒索软件攻击,泄露了超过 310,000 名患者的敏感健康数据。 Anna Jaques 是马萨诸塞州一家非营利性社区医院,以提供高质量的护理和每年进行 4,700 多例手术而闻名。 AJH 是一家中型
继续阅读【自研工具】collect-cloud-native-security-vuln: 云原生安全漏洞收集工具 原创 Y4ney 喵苗安全 2024-12-21 02:27 0x00 概述 collect-cloud-native-security-vuln[1] 是一款用于收集云原生生态系统中各个组件安全漏洞的工具。 通过自动化方式,它能帮助你及时获取到相关项目的最新安全信息,以便采取相应的防护
继续阅读Rockwell PowerMonitor 漏洞允许远程黑客攻击工业系统 会杀毒的单反狗 军哥网络安全读报 2024-12-21 01:01 导读 罗克韦尔自动化公司修补的 Allen-Bradley PowerMonitor 1000 产品中的严重漏洞可能允许远程黑客侵入工业系统并造成破坏或获得进一步的访问权限。 本周,罗克韦尔自动化和网络安全机构CISA发布安全公告,这些漏洞的存在被曝光。 P
继续阅读研究人员警告称,Apache Struts 2 关键漏洞可能遭利用 会杀毒的单反狗 军哥网络安全读报 2024-12-21 01:01 导读 研究人员警告说,在 Apache Struts 2 中的一个严重漏洞首次披露和修补几天后,攻击者就正在积极利用该漏洞。 根据 Apache 的公告,该漏洞编号为CVE-2024-53677,涉及文件上传逻辑缺陷。该漏洞的CVSS评分为 9.5(满分 10 分
继续阅读Apache Struts 严重漏洞恐再现“噩梦”, 攻击者已展开行动! 原创 Hankzheng 技术修道场 2024-12-21 00:02 安全速递 还记得去年闹得沸沸扬扬的 Apache Struts 远程代码执行漏洞 (CVE-2023-50164) 吗? 现在,类似的“噩梦”可能又要重演了! Apache Struts 2 近期又爆出严重漏洞 (CVE-2024-53677),攻
继续阅读漏洞预警 | Cleo Harmony任意文件读取漏洞 浅安 浅安安全 2024-12-21 00:02 0x00 漏洞编号 – # CVE-2024-50623 0x01 危险等级 – 高危 0x02 漏洞概述 Cleo Harmony是Cleo公司推出的一款用于B2B集成和数据交换的解决方案。 0x03 漏洞详情 CVE-2024-50623 漏洞类型: 任意文件读取*
继续阅读漏洞预警 | NextChat SSRF漏洞 浅安 浅安安全 2024-12-21 00:02 0x00 漏洞编号 – # CVE-2024-38514 0x01 危险等级 – 高危 0x02 漏洞概述 NextChat是一款开源的AI聊天应用项目。 0x03 漏洞详情 CVE-2024-38514 漏洞类型: SSRF 影响: 敏感信息泄漏 简述: NextChat的/a
继续阅读漏洞预警 | 网神SecGate3600防火墙任意文件上传漏洞 浅安 浅安安全 2024-12-21 00:02 0x00 漏洞编号 – # 暂无 0x01 危险等级 – 高危 0x02 漏洞概述 网神SecGate3600防火墙是一款高性能的下一代防火墙。 0x03 漏洞详情 漏洞类型: 任意文件上传 影响: 上传恶意文件**** 简述: 网神SecGate3600防火墙
继续阅读Zabbix从环境搭建到漏洞利用,附批量漏洞利用工具 进击的HACK 2024-12-20 23:55 免责声明 由于传播、利用本公众号琴音安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号琴音安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢! 朋友们现在只对常读和星标的公众号才展示大图推送,建议大家把 琴音安全 “设
继续阅读【0day】中科商软云连ERP getAllUserListData存在信息泄露漏洞 原创 xiachuchunmo 银遁安全团队 2024-12-20 23:01 需要EDU SRC邀请码的师傅可以私聊后台,免费赠送EDU SRC邀请码(邀请码管够) 漏洞简介 **中科商软是嘉品云市直营连锁管理系统服务商,专业为企业提供专业的B2B2C商城平台搭建,供应链管理系统,S2B2B商城系统,业务员管理
继续阅读【神兵利器】Redis漏洞综合利用工具 yuyan-sec 七芒星实验室 2024-12-20 23:01 项目介绍 RedisEXP是一款针对Redis漏洞综合利用的安全评估工具 工具使用 详细信息查看 ██████╗ ███████╗██████╗ ██╗███████╗ ███████╗██╗ ██╗██████╗ ██╔══██╗██╔════╝██╔══██╗██║██╔════
继续阅读Apache Struts2 文件上传漏洞分析(CVE-2024-53677) 元亨-blckder02 中孚安全技术研究 2024-12-20 19:30 前言 官方公告: https://cwiki.apache.org/confluence/display/WW/S2-067 漏洞描述: Apache Struts 的文件上传逻辑存在缺陷,如果应用程序使用了 FileUploadInterc
继续阅读隆重登场:Google 最新推理模型,Gemini 2.0 Flash – Thinking-exp-1219 原创 诺玛 人遁安全 2024-12-20 16:02 🎉隆重登场:Gemini 2.0 Flash (thinking-exp-1219) 🚀 Gemini 2.0 Flash (thinking-exp-1219),这是 Google Gemini 系列模型的最新成员。这
继续阅读Apache Tomcat(CVE-2024-50379)条件竞争致远程代码执行漏洞批量检测脚本 iSee857 Web安全工具库 2024-12-20 16:01 =================================== 免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具
继续阅读时空WMS-仓储精细化管理系统 SaveCrash.ashx 任意文件上传漏洞 Superhero nday POC 2024-12-20 15:58 内容仅用于学习交流自查使用,由于传播、利用本公众号所提供的 POC 信息及 POC对应脚本 而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号nday poc及作者不为此承担任何责任,一旦造成后果请自行承担!如文章有侵权烦请及时告知,
继续阅读【漏洞预警】moaluko Store Locator代码执行漏洞(CVE-2024-12571) cexlife 飓风网络安全 2024-12-20 15:11 漏洞描述: WоrdPrеѕѕ的商店定位器,带有Gооɡlе地图的LоtѕOfLосаlеѕ插件,在版本3.98.9中通过’ѕl_еnɡinе’参数存在本地文件包含漏洞,这使得未经认证的攻击者可以包含并执行服务器
继续阅读G.O.S.S.I.P 阅读推荐 2024-12-20 Android芯片组相关漏洞总结报告2025版 原创 G.O.S.S.I.P 安全研究GoSSIP 2024-12-20 14:09 从Android系统诞生的第一天起,安全研究人员就不停发现和收集安全漏洞(大家可以去考古一下最早的一篇Android安全研究论文是什么时候发表的,而第一台Android手机是什么时候发布的),这一过就是差不多2
继续阅读[PoC] Databricks 远程代码执行漏洞 CVE-2024-49194 独眼情报 2024-12-20 12:33 Databricks JDBC 驱动程序中新发现的一个漏洞 (CVE-2024-49194) 可允许攻击者在易受攻击的系统上远程执行代码。该漏洞由阿里云智能安全团队的安全研究人员发现,严重性评级较高 (CVSSv3.1 评分为 7.3),影响驱动程序版本 2.6.38 及以
继续阅读Apache Tomcat新漏洞允许攻击者执行远程代码 网安百色 2024-12-20 11:32 点击上方 蓝字 关注我们吧~ 据Cyber Security News消息,安全研究人员在流行的开源 Web 服务器 Apache Tomcat和servlet 容器中发现了两个严重漏洞,可能允许攻击者执行远程代码并导致拒绝服务。 第一个漏洞被追踪为 CVE-2024-50379, 影响 Apac
继续阅读每周安全速递³²³|Cl0p勒索组织利用Cleo漏洞攻击全球企业 第59号 2024-12-20 10:26 第323期 本周热点事件威胁情报 1 Cl0p勒索组织利用Cleo漏洞攻击全球企业 Cl0p勒索组织声称利用Cleo的管理文件传输(MFT)软件中的一个关键漏洞,影响了Cleo Harmony、VLTrader和LexiCom等产品。这一攻击策略与Cl0p在过去针对Progress Sof
继续阅读CVE-2024-53677:Apache Struts2文件上传逻辑漏洞S2-067 原创 hexixi Timeline Sec 2024-12-20 10:10 关注我们❤️,添加星标🌟,一起学安全!作者:hexixi@Timeline Sec 本文字数:2290阅读时长:3~5mins 声明:仅供学习参考使用,请勿用作违法用途,否则后果自负 0x01 简介 Apache Struts2 是
继续阅读再获漏洞治理能力认可,谋乐科技获颁工信部NVDB通用漏洞库“技术支撑单位”荣誉称号 原创 谋乐科技BUGBANK 行长叠报 2024-12-20 10:03 2024年12月3日,由中国通信企业协会主办,中国通信企业协会通信网络安全专业委员会和中国信息通信研究院共同承办的“2024年(第十三届)电信和互联网行业网络安全年会”在北京成功举行。上海谋乐网络科技有限公司(BUGBANK)凭借专业的漏洞研
继续阅读Chrome 131 更新修复高危内存安全漏洞,其中1个获奖5.5万美元 Ionut Arghire 代码卫士 2024-12-20 10:02 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 本周三,谷歌发布Chrome 浏览器更新,修复了5个漏洞,其中4个是由外部研究员报送的高危内存安全漏洞。 由外部研究员报送的第一个漏洞是位于Chrome 浏览器V8 JavaScript 引擎中的类型
继续阅读Fortinet:注意FortiWLM漏洞,黑客可获得管理员权限 Bill Toulas 代码卫士 2024-12-20 10:02 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 Fortinet 披露了位于 Fortinet Wireless Manager(FortiWLM)中的一个严重漏洞CVE-2023-34990,可导致远程攻击者通过特殊构造的web请求执行越权代码或命令,从而控
继续阅读FortiWLM重大安全漏洞曝光,远程攻击者可夺管理员权限 看雪学苑 看雪学苑 2024-12-20 09:59 近日,Fortinet公司披露了其无线网络管理工具FortiWLM中存在一个严重的安全漏洞,编号为 CVE-2023-34990。这一漏洞 允许远程攻击者通过发送特制的Web请求,执行未授权的代码或命令,进而完全控制受影响的设备。FortiWLM作为一款被广泛部署于政府机构、医疗保健组
继续阅读解放双手,批量刷漏洞 蚁景网络安全 2024-12-20 09:35
继续阅读【漏洞通告】Sophos Firewall SQL注入漏洞(CVE-2024-12727) 启明星辰安全简讯 2024-12-20 08:26 一、漏洞概述 漏洞名称 Sophos Firewall SQL注入漏洞 CVE ID CVE-2024-12727 漏洞类型 SQL注入 发现时间 2024-12-20 漏洞评分 9.8 漏洞等级 高危 攻击向量 网络 所需权限 无 利用难度 低 用
继续阅读思科物联网无线AP遭遇严重命令注入漏洞 数世咨询 2024-12-20 08:00 思科公司的URWB硬件出现了一个难以忽视的漏洞,攻击者可利用伪造的 HTTP 请求劫持接入点的 Web 界面。 Cisco 称该问题 CVE-2024-20418 影响三种产品:Catalyst IW9165D 接入点、Catalyst IW9165E 接入点和无线客户端以及 Catalyst IW9167E 接入
继续阅读赛克安全本周漏洞推送(12.15-12.20)涉及Cloudlog、bmcm、汉明科技-无线控制器、迈普无线系统等产品相关漏洞 原创 马赛克安全实验室 马赛克安全实验室 2024-12-20 06:17 免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联
继续阅读