标签: vx

【漏洞预警】Products Filter Professional for WooCommerce存在sql注入漏洞

【漏洞预警】Products Filter Professional for WooCommerce存在sql注入漏洞 原创 聚焦网络安全情报 安全聚 2024-07-17 17:07 预警公告 严重 近日,安全聚实验室监测到 WordPress的插件中存在SQL注入漏洞 ,编号为:CVE-2024-6457,CVSS:9.8  由于对用户提供的参数转义不充分,以及对现有SQL查询缺乏充分的准备,

继续阅读

最严重的39个硬件安全漏洞

最严重的39个硬件安全漏洞 安信安全 安信安全 2024-07-17 17:00 2018年1月曝光的两个处理器高危漏洞——Meltdown和Spectre震惊了整个计算机行业。攻击者可以绕过内存访问的安全隔离机制,使用恶意程序来获取操作系统和其他程序的被保护数据,造成内存敏感信息泄露。 这些漏洞源于现代CPU的一种称为“ 推测执行 ”的性能特性,而缓解这些漏洞需要历史上最大规模的补丁协调工作,涉

继续阅读

Oracle 2024年7月补丁日多产品高危漏洞安全风险通告

Oracle 2024年7月补丁日多产品高危漏洞安全风险通告 奇安信 CERT 2024-07-17 09:26 ●  点击↑蓝字关注我们,获取更多安全风险通告 漏洞概述 漏洞名称 Oracle 2024年7月补丁日多产品高危漏洞 影响产品 Oracle WebLogic Server、MySQL Server等 公开时间 2024-07-17 影响对象数量级 百万级 奇安信评级 高危 利用可能性

继续阅读

Veeam备份软件漏洞引发全球勒索软件攻击浪潮

Veeam备份软件漏洞引发全球勒索软件攻击浪潮 信息安全大事件 2024-07-16 22:51 漏洞 CVE-2023-275327(CVSS 评分为 7.5)会影响 Veeam Backup & Replication 组件。攻击者可利用此问题获取存储在配置数据库中的加密凭据,从而可能导致访问备份基础结构主机。 该漏洞已于 2023 年 3 月得到解决,不久后,该问题的PoC 漏洞利用

继续阅读

通达OA漏洞检测工具v1.6(7月12日更新)

通达OA漏洞检测工具v1.6(7月12日更新) xiaokp7 Web安全工具库 2024-07-16 22:00 =================================== 免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。个人微信

继续阅读

「漏洞复现」ServiceNow UI Jelly模板注入漏洞复现(CVE-2024-4879)

「漏洞复现」ServiceNow UI Jelly模板注入漏洞复现(CVE-2024-4879) 冷漠安全 冷漠安全 2024-07-16 20:11 0x01 免责声明 免责声明 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。本次测试仅供学习使用,

继续阅读

nacos的1day保姆级漏洞复现

nacos的1day保姆级漏洞复现 湘南第一深情 湘安无事 2024-07-16 20:06 声明: 由于传播、利用本公众号湘安无事所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。如有侵权烦请告知,我们会立即删除并致歉。谢谢!本文来自内部学员的分享报告。 文章内容 1.昨天不是爆了naco

继续阅读

喰星云-数字化餐饮服务系统信息泄露漏洞

喰星云-数字化餐饮服务系统信息泄露漏洞 小白菜安全 小白菜安全 2024-07-16 19:26 免责声明 该公众号主要是分享互联网上公开的一些漏洞poc和工具, 利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本公众号及作者不为此承担任何责任,一旦造成后果请自行承担!如果本公众号分享导致的侵权行为请告知,我们会立即删除并道歉。 漏洞影响范围 漏洞复现 poc G

继续阅读

【安全圈】Veeam备份软件漏洞引发全球勒索软件攻击浪潮

【安全圈】Veeam备份软件漏洞引发全球勒索软件攻击浪潮 安全圈 2024-07-16 19:01 关键词 漏洞 CVE-2023-275327(CVSS 评分为 7.5)会影响 Veeam Backup & Replication 组件。攻击者可利用此问题获取存储在配置数据库中的加密凭据,从而可能导致访问备份基础结构主机。 该漏洞已于 2023 年 3 月得到解决,不久后,该问题的 Po

继续阅读

近期暗网0day售卖情报

近期暗网0day售卖情报 原创 cybernews OSINT研习社 2024-07-16 18:40 目录: 暗网论坛上出现疑似 Docker 容器逃逸事件 黑客声称出售 Netgear Orbi 的 0day(Preauth RCE) 黑客声称出售 phpBB 的 SQL 注入漏洞 威胁者出售 OpenSSH 9.6 版命令注入漏洞 Pi-hole 上存在所谓的 CVE-2024-21762

继续阅读

活动|BKSRC组件命令执行漏洞专项测试活动三期开始啦~~~最后机会,欢迎上车~~~

活动|BKSRC组件命令执行漏洞专项测试活动三期开始啦~~~最后机会,欢迎上车~~~ 贝壳安全应急响应中心 2024-07-16 18:31 点击蓝字 关注我们 活动时间: 7月17日10:00——7月24日24:00 收集范围 一、漏洞范围(以下条件均需满足) 1) 域名范围:.ke.com、.lianjia.com、.realsee.com、.ehomepay.com.cn、*.bkjk.co

继续阅读

新手飞跃!零基础Android漏洞挖掘全攻略(实战+技巧)

新手飞跃!零基础Android漏洞挖掘全攻略(实战+技巧) 釉子 看雪学苑 2024-07-16 17:59 Android漏洞挖掘是通过技术手段在Android系统或应用中寻找潜在安全漏洞的过程。这种挖掘方法涵盖了权限提升、信息泄露、远程代码执行等多种漏洞类型。采用静态代码分析、动态调试和模糊测试等技术手段,有助于发现并修复这些漏洞,从而提高系统安全性,保护用户隐私,促进软件质量提升。对于个人而

继续阅读

网络攻击提速惊人:PoC发布22分钟内被黑客利用

网络攻击提速惊人:PoC发布22分钟内被黑客利用 网络安全应急技术国家工程中心 2024-07-16 15:22 根据Cloudflare发布的2024年应用安全报告,黑客在漏洞概念验证(PoC)利用发布后仅22分钟便可在实际攻击中加以武器化。该报告涵盖了2023年5月至2024年3月期间的网络攻击活动,重点介绍了新兴威胁趋势。以下是报告的几个重点发现: 攻击大提速:22分钟内武器化PoC Clo

继续阅读

红队武器库漏洞利用工具合集整理(7月11日更新)

红队武器库漏洞利用工具合集整理(7月11日更新) onewinner 网络安全者 2024-07-15 22:15 =================================== 免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。 0x0

继续阅读

fastjson漏洞批量检测工具(7月12日更新)

fastjson漏洞批量检测工具(7月12日更新) smallfox233 Web安全工具库 2024-07-15 22:13 =================================== 免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删

继续阅读

关于最新 Nacos RCE 限制条件

关于最新 Nacos RCE 限制条件 原创 酒零 NOVASEC 2024-07-15 21:47 △△△点击上方“蓝字”关注我们了解更多精彩 0x00 简介 非常开心 还 以为能吃上麦当劳了。 研究一番,发现吃不上了。 0x01 限制条件说明 ****“` 1、主程序版本无限制:     常见的1.X-2.X基本都是OK    2、认证没有太多限制:    基本都是弱口令和权限绕过

继续阅读

0day预警 | 已复现Github公开nacos rce的exp(小白友好)

0day预警 | 已复现Github公开nacos rce的exp(小白友好) 原创 永恒之锋实验室 Eonian Sharp 2024-07-15 21:01 声明 该公众号分享的安全工具和项目均来源于网络,仅供学术交流,请勿直接用于任何商业场合和非法用途。如用于其它用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。 介绍 Nacos是一个更易于构建云原生应用的动态服务发现、配置管

继续阅读

NACOS RCE 0day POC分析及复现

NACOS RCE 0day POC分析及复现 哈拉少安全小队 2024-07-15 20:12 免责声明:请勿将本项目技术或代码应用在恶意软件制作、软件著作权/知识产权盗取或不当牟利等非法用途中。 本项目提及的技术仅可用于私人学习测试等合法场景中,任何不当利用该技术所造成的刑事、民事责任均与本项目作者无关。 资产测绘 当前总计13w资产,请自行判断可利用版本:nacos2.3.2-2.4.0 P

继续阅读

紧急修复!Nacos 0day POC 及修复方式

紧急修复!Nacos 0day POC 及修复方式 原创 sspsec SSP安全研究 2024-07-15 20:11 免责声明:由于传播、利用本公众号SSP安全研究所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号SSP安全研究及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢! 1► 漏洞背景 Nacos 是 Alibab

继续阅读

【漏洞预警-已复现】FOGPROJECT 文件名命令注入漏洞(CVE-2024-39914)

【漏洞预警-已复现】FOGPROJECT 文件名命令注入漏洞(CVE-2024-39914) 原创 聚焦网络安全情报 安全聚 2024-07-15 20:01 预警公告 严重 近日,安全聚实验室监测到 FOGPROJECT中存在命令注入漏洞 ,编号为:CVE-2024-39914,CVSS:9.8   在FOG中的packages/web/lib/fog/reportmaker.class.php

继续阅读

关于网传的nacos最新0day

关于网传的nacos最新0day 原创 fkalis fkalis 2024-07-15 20:00 个人理解的漏洞原理:本质实际上就是在20年那个未授权的基础上添加了命令执行,但是也导致了该漏洞的利用条件变得比较苛刻,目前测试需要比较多的条件才能进行漏洞利用 1. 0day作者的poc地址 https://github.com/ayoundzw/nacos-poc/blob/main/explo

继续阅读

0day?传疯了

0day?传疯了 摸鱼sec 摸鱼Sec 2024-07-15 19:40 卧槽,大0day 链接:https://github.com/alibaba/nacos/issues/4463 2020年这个路由当时没做鉴权,可以直接前台打,然后官方把这路由做了鉴权,相当于修复,但是这个数据库漏洞还是在的,今天爆的这个漏洞是需要登陆后的。可以访问这个路由才可以触发的。所以结论就是,老洞。

继续阅读

干货|安全方面的笔记/工具/漏洞合集 建议收藏

干货|安全方面的笔记/工具/漏洞合集 建议收藏 橘猫学安全 2024-07-15 19:35 sec-note 记录安全方面的笔记/工具/漏洞合集 – HACK学习-信息安全导航 信息安全从业者书单推荐 渗透思路 渗透测试☞经验/思路/想法/总结/笔记 @pen4uin 超详细的渗透测试思维导图 @浅蓝 利用HOSTS碰撞突破边界 漏洞库 乌云历史漏洞查询 乌云历史文章 阿里云漏洞库

继续阅读

速报:Nacos最新0day漏洞的临时修补方案

速报:Nacos最新0day漏洞的临时修补方案 原创 abc123info 希潭实验室 2024-07-15 19:11 Part1 前言 大家好,我是ABC_123 。今天下午github上有网友公布了最新的nacos远程代码执行漏洞及exp,目前官方补丁还没出来,这里ABC_123给大家提供一个临时的漏洞修补方案。 Part2 技术研究过程 首先这个nacos的0day漏洞是真实存在的,危害是

继续阅读

【新】nacos RCE 0day

【新】nacos RCE 0day 小白菜安全 小白菜安全 2024-07-15 19:03 免责声明 该公众号主要是分享互联网上公开的一些漏洞poc和工具, 利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本公众号及作者不为此承担任何责任,一旦造成后果请自行承担!如果本公众号分享导致的侵权行为请告知,我们会立即删除并道歉。 漏洞影响范围 nacos 2.3.2

继续阅读

【安全圈】仅需22分钟,刚公开的漏洞PoC就被黑客利用

【安全圈】仅需22分钟,刚公开的漏洞PoC就被黑客利用 安全圈 2024-07-15 19:02 关键词 安全漏洞 根据Cloudflare 发布的 2024 年应用安全报告,攻击者正越发快速地利用被公开的漏洞,甚至仅在公开后 22 分钟就将可用的概念验证(PoC)漏洞武器化。 报告涵盖了 2023 年 5 月至 2024 年 3 月期间的活动,并突出强调了新出现的威胁趋势。期间针对性最强的漏洞是

继续阅读

仅22分钟,漏洞PoC刚公开就被黑客利用

仅22分钟,漏洞PoC刚公开就被黑客利用 Zicheng FreeBuf 2024-07-15 19:01 左右滑动查看更多 根据 Cloudflare 发布的 2024 年应用安全报告,攻击者正越发快速地利用被公开的漏洞,甚至仅在公开后 22 分钟就将可用的概念验证(PoC)漏洞武器化。 报告涵盖了 2023 年 5 月至 2024 年 3 月期间的活动,并突出强调了新出现的威胁趋势。期间针对性

继续阅读