标签: vx

Cleo Synchronization接口任意文件读取漏洞CVE-2024-50623 附POC

Cleo Synchronization接口任意文件读取漏洞CVE-2024-50623 附POC 2025-4-23更新 南风漏洞复现文库 2025-04-23 15:33 免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。 1. Cleo 简

继续阅读

【漏洞预警】Vmware Spring Security设计缺陷漏洞

【漏洞预警】Vmware Spring Security设计缺陷漏洞 cexlife 飓风网络安全 2025-04-23 14:55 漏洞描述: Vmware Spring Security发布安全公告,披露了一处逻辑缺陷漏洞,漏洞源于对CVE-2025-22228漏洞的修复中破坏了DaoAuthenticationProvider中实现的计时攻击缓解机制,官方已在新版本中修复此漏洞,建议受影响用

继续阅读

【翻译】Greenshift WordPress 插件中的任意文件上传漏洞影响 5 万个 WordPress 网站

【翻译】Greenshift WordPress 插件中的任意文件上传漏洞影响 5 万个 WordPress 网站 wordfence 安全视安 2025-04-23 14:24 2025年4月14日,我们收到了Greenshift插件 中存在的任意文件上传漏洞的提交。Greenshift是一款WordPress插件,活跃安装量超过5万次。经过身份验证的攻击者(拥有订阅者及以上权限)可以利用此漏洞

继续阅读

汉堡白吃?某连锁餐饮 App 竟藏”0元购”漏洞!

汉堡白吃?某连锁餐饮 App 竟藏”0元购”漏洞! 起凡安全 Z2O安全攻防 2025-04-23 13:14 前言 作为一名日常喜欢点外卖、又喜欢吃汉堡的苦逼大学生,我最近在某汉堡连锁店的点餐小程序里,发现了一个支付逻辑漏洞 ,可以实现0元购。当然,作为有职业道德修养的大学生,发现后第一时间上报了平台并协助修复。 正文 在开始之前,我们先看看正常 的支付流程是怎么走的。一

继续阅读

Cleo Harmony /Synchronization 任意文件读取漏洞

Cleo Harmony /Synchronization 任意文件读取漏洞 Superhero Nday Poc 2025-04-23 12:28 内容仅用于学习交流自查使用,由于传播、利用本公众号所提供的 POC 信息及 POC对应脚本 而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号Nday Poc及作者不为此承担任何责任,一旦造成后果请自行承担! 01 漏洞概述 Cleo

继续阅读

隐秘的后门:HTTP参数污染漏洞如何让黑客悄悄获取管理员权限

隐秘的后门:HTTP参数污染漏洞如何让黑客悄悄获取管理员权限 原创 VlangCN HW安全之路 2025-04-23 11:41 在网络安全的世界中,有些看似简单的漏洞往往蕴含着强大的破坏力。HTTP参数污染(HPP)就是这样一种容易被忽视但威力巨大的漏洞。本文将带您深入了解一次真实的HTTP参数污染漏洞挖掘经历,以及这种漏洞如何从一个普通的请求转变为严重的安全威胁。 系统侦察:发现目标的第一步

继续阅读

Windows 更新堆栈中存在允许代码执行和权限提升漏洞

Windows 更新堆栈中存在允许代码执行和权限提升漏洞 网安百色 2025-04-23 11:38 在研究人员透露,Windows 更新堆栈中新发现的一个漏洞被跟踪为 CVE-2025-21204,该漏洞可能使攻击者能够在目标计算机上执行任意代码并将权限升级到 SYSTEM 级别,这在网络安全社区引起了震动。 Cyberdom 博客的研究人员披露了该漏洞,对数百万依赖 Windows 更新机制进

继续阅读

【CNVD漏洞挖掘实战训练营】从零到一,拿到属于自己的第一本证书!

【CNVD漏洞挖掘实战训练营】从零到一,拿到属于自己的第一本证书! 卫界安全-阿呆攻防 2025-04-23 11:35 🌟 课程核心卖点: ✅  7天解锁CNVD漏洞挖掘技能 ✅ 讲师累计提交500+漏洞,拥有目前拥有证书上百➕,行内CNVD证书供应商 ✅  100%真实案例教学,实战演示 ✅  掌握独家漏洞挖掘方法论 + 思路 ✅  小白也能挖到证书,不需要懂代码懂漏洞原理,纯小白黑盒挖掘 🎯

继续阅读

通过代理实现代码执行——DLL劫持的另一种方式

通过代理实现代码执行——DLL劫持的另一种方式 Ots安全 2025-04-23 11:10 在不断发展的网络安全格局中,攻击者不断设计出新的方法来利用终端中的漏洞执行恶意代码。DLL 劫持是最近越来越流行的一种方法。虽然 DLL 劫持攻击有多种形式,但本文将探讨一种称为 DLL 代理的特定攻击类型,深入分析其工作原理、潜在风险,并简要介绍发现这些易受攻击的 DLL 的方法。这种方法导致发现了几个

继续阅读

DNS 一响,漏洞登场!FastJSON 不出网探测全攻略

DNS 一响,漏洞登场!FastJSON 不出网探测全攻略 原创 火力猫 季升安全 2025-04-23 10:53 🧨 FastJSON “不出网验证” 全解析 从一次普通的 POST 请求,如何判断目标后端用了 FastJSON?还能不能打?是否开启了 AutoType?今天给你掰开揉碎讲清楚:如何在“目标无法访问公网”的条件下判断 FastJSON 是否存在可利用的反序列化漏洞 。 🎯 什么

继续阅读

ChatGPT在公开漏洞利用代码发布前成功生成CVE有效攻击程序

ChatGPT在公开漏洞利用代码发布前成功生成CVE有效攻击程序 FreeBuf 2025-04-23 10:42 安全研究员Matt Keeley近期演示了人工智能如何在公开概念验证(PoC)攻击代码发布前,就成功生成针对关键漏洞的有效利用程序。这一突破可能彻底改变漏洞研究领域的现状。 Keeley使用GPT-4为CVE-2025-32433开发出功能性攻击程序,该漏洞是Erlang/OTP S

继续阅读

《独家揭秘:1000万漏洞赏金白帽,SRC漏洞挖掘通杀思路分享》

《独家揭秘:1000万漏洞赏金白帽,SRC漏洞挖掘通杀思路分享》 信安404 2025-04-23 10:20 小编寄语 小笼包携手黑色键盘,两位大佬强强联合,开始授课啦 ,小编给大家要了个福利,文末添加报“ 信安404 ”暗号可享早鸟价格哦~ 一次报名,终身学习~ SRC大师课 小笼包  &  黑色键盘  &  神秘嘉宾 《联合打造》 SRC漏洞挖掘培训班 01 导师介绍 黑色

继续阅读

Active! mail 中的RCE 0day漏洞用于攻击位于日本的机构

Active! mail 中的RCE 0day漏洞用于攻击位于日本的机构 Bill Toulas 代码卫士 2025-04-23 10:14 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 Active! mail 中存在一个远程代码执行 (RCE) 0day 漏洞,现已被用于攻击位于日本的大型组织机构。 Active! mail 最初是由 TransWARE 开发的一款基于 web 的邮件

继续阅读

价值$10,000的漏洞

价值$10,000的漏洞 迪哥讲事 2025-04-23 10:09 声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。 ****# 防走失:https://gugesay.com/archives/4186 **不想错过任何消息?设置星标↓ ↓ ↓ 前言 白帽 TheFlow 通过漏洞平台

继续阅读

入选作品公布|安钥®「漏洞处置标准作业程序(SOP)」征文第三十二期

入选作品公布|安钥®「漏洞处置标准作业程序(SOP)」征文第三十二期 原创 安钥 方桥安全漏洞防治中心 2025-04-23 10:06 2025年4月9日发布的安钥®「漏洞防治标准作业程序(SOP)」征文启示 [2025年第14期,总第32期] 活动现已结束。经过初评和复审,本次共有  5  篇 SOP  入选 。 入选SOP作品 结构清晰、 内容翔实、实用性强,有较高的借鉴意义,体现了作者在漏

继续阅读

安钥®「漏洞防治标准作业程序(SOP)」征文启示 [2025年第16期,总第34期]

安钥®「漏洞防治标准作业程序(SOP)」征文启示 [2025年第16期,总第34期] 原创 安钥 方桥安全漏洞防治中心 2025-04-23 10:06 感谢所有参与漏洞处置SOP征文活动的每一个人, 为我们共同推动漏洞处置标准化进程注入了强大的动力。 【 活 动 主 题 】 数字时代浪潮奔涌而来,网络安全已成为国家、企业和个人必须重视的工作。 每个漏洞都可能成为网络攻击的突破口。 修补漏洞的过程

继续阅读

高危证书 | 记一次白盒审计快速拿下RCE漏洞的过程

高危证书 | 记一次白盒审计快速拿下RCE漏洞的过程 进击安全 2025-04-23 09:58 免责声明   由于传播、利用WK安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负 责,WK安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除 并致歉。谢谢! 0x01 前言 上上个星期,有个佬给我发了一份Code,然后正好有空,拿出来看看(如果

继续阅读

内存利用:迟来的blindless与逃不掉的exit漏洞

内存利用:迟来的blindless与逃不掉的exit漏洞 N1nEmAn 蚁景网络安全 2025-04-23 09:35 0x01 前言 在计算机安全领域,漏洞的危险性往往与其广泛性和潜在攻击方式密切相关。今天,我们将深入探讨一个异常危险的漏洞,它存在于程序退出时执行的常见函数”exit”中。无论是在操作系统还是应用程序中,”exit”都是一个普遍存

继续阅读

绿盟科技披露2024年报,营收增长超40%,亏损收窄;漏洞研究新突破:利用ChatGPT快速创建利用代码 | 牛览

绿盟科技披露2024年报,营收增长超40%,亏损收窄;漏洞研究新突破:利用ChatGPT快速创建利用代码 | 牛览 安全牛 2025-04-23 08:49 新闻速览 •英国Ofcom禁止”全球标题码”租赁,遏制移动网络犯罪 •漏洞研究新突破:利用ChatGPT快速创建利用代码 •从边缘设备入侵:黑客新战术瞄准中小企业网络薄弱环节 •美国德州阿比林市遭遇网络攻击,多个系统被

继续阅读

[从漏洞挖掘到隐私保卫战!虎符网络安全专家受邀揭秘AI时代安全新攻防]

[从漏洞挖掘到隐私保卫战!虎符网络安全专家受邀揭秘AI时代安全新攻防] 虎符网络 2025-04-23 08:37 近日,由西湖区工商联联合西湖数据智能产业园举办的第八期“百家企业讲故事”系列活动圆满举行。虎符网络联合创始人顾春辉很荣幸受邀参加此次活动,与园区内外众多企业代表参进行分享、探讨沟通。 虎符网络联合创始人 顾春辉 杭州虎符网络联合创始人、杭州未来科技城总工会“工匠荟”副会长顾春辉在活动

继续阅读

Funadmin v5.0.2 存在SQL注入漏洞

Funadmin v5.0.2 存在SQL注入漏洞 王桀 星悦安全 2025-04-23 08:23 点击上方 蓝字 关注我们 并设为 星标 0x00 前言 █  该文章来自楚风安全-王桀师傅  █ FunAdmin 基于thinkphp8.X +Layui2.9.*+requirejs开发权限(RBAC)管理框架,框架中集成了权限管理、模块管理、插件管理、后台支持多主题切换、配置管理、会员管理等

继续阅读

2025年渗透测试现状报告:关键漏洞不能全靠“随缘”修复

2025年渗透测试现状报告:关键漏洞不能全靠“随缘”修复 数世咨询 2025-04-23 08:00 近日,Cobalt发布了最新版《2025年渗透测试现状报告》,报告显示: 企业安全负责人对组织安全状况信心十足,然而现实中漏洞修复滞后的问题仍普遍存在,漏洞太多,安全分析师只能“ 随缘 ”修复。 本报告基于对2700余家组织的渗透测试结果和安全管理者问卷分析。数据显示,尽管有81%的受访安全负责人

继续阅读

【漏洞预警】泛微E-cology前台远程代码执行漏洞风险通告

【漏洞预警】泛微E-cology前台远程代码执行漏洞风险通告 原创 MasterC 企业安全实践 2025-04-23 07:50 一、漏洞描述 泛微E-cology是一款企业级协同办公自动化系统,主要为中大型企业提供全面的信息化解决方案。它以智能化、平台化和全程数字化为特点,是泛微网络科技有限公司开发的一款业务流程管理(BPM)和协同办公(Collaboration)平台。 近日,互联网上披露了

继续阅读

【漏洞预警】:紧急!H3C GR-3000AX代码执行漏洞或成内网渗透跳板

【漏洞预警】:紧急!H3C GR-3000AX代码执行漏洞或成内网渗透跳板 原创 52 易云安全应急响应中心 2025-04-23 07:35 点击上方蓝字 关注我们 漏洞预警 1、漏洞描述 近日,易云科技监测到一则H3C GR-3000AX远程代码执行漏洞。 H3C GR-3000AX 是新华三(H3C)推出的一款高性能企业级 Wi-Fi 6 无线路由器。产品 支持多场景组网, 支持 Wi-Fi

继续阅读

K8s下的漏洞挖掘思路

K8s下的漏洞挖掘思路 原创 Sumor 网络安全学习笔记 2025-04-23 07:26 0x01 概念 容器 :容器是一种虚拟技术,与传统的虚拟机(如VMware)相比,容器更加轻量化,不需要虚拟整出个操作系统,仅需要虚拟一个小规模的环境就可以运行,容器以独立进程的方式运行在宿主机上,相互之间共享系统内核。Docker是使用最为广泛的容器技术,只需要将应用程序以及相关依赖关系进行打包,就可以

继续阅读

无需交互即可攻破?CVE-2025-24054正被利用绕过Windows身份验证”

无需交互即可攻破?CVE-2025-24054正被利用绕过Windows身份验证” 原创 骨哥说事 骨哥说事 2025-04-23 06:48 声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。 ****# 防走失:https://gugesay.com/archives/419

继续阅读