CVE-2024-56145:Craft CMS RCE
CVE-2024-56145:Craft CMS RCE TtTeam 2025-04-23 06:34 该问题是由于对用户提供的模板路径处理不当而引起的,允许攻击者通过特制的有效载荷实现远程代码执行 (RCE) 。 https://github.com/Chocapikk/CVE-2024-56145
继续阅读CVE-2024-56145:Craft CMS RCE TtTeam 2025-04-23 06:34 该问题是由于对用户提供的模板路径处理不当而引起的,允许攻击者通过特制的有效载荷实现远程代码执行 (RCE) 。 https://github.com/Chocapikk/CVE-2024-56145
继续阅读华硕路由器 AiCloud 发现严重漏洞,官方紧急发布多系列固件补丁 胡金鱼 嘶吼专业版 2025-04-23 06:00 华硕称,启用AiCloud的路由器存在身份验证绕过漏洞,可能允许远程攻击者在设备上未经授权执行功能。 该漏洞在CVE-2025-2492下被跟踪,并被评为关键(CVSS v4得分:9.2),可以通过特制的请求远程利用,不需要身份验证,这使得它特别危险。 “在某些华硕路由器固件
继续阅读提示词宝库!NucleiPrompts 助你轻松玩转 Nuclei AI智能漏洞扫描 原创 AI安全工坊 AI安全工坊 2025-04-23 05:16 引言:Nuclei AI智能化扫描! Nuclei 是一款超好用的漏洞扫描工具,而 NucleiPrompts.com 则像它的“金牌助手”,通过分享现成的提示词(Prompts),让扫描漏洞变得像点外卖一样简单! 想知道怎么用一句话找到网站隐患
继续阅读朝鲜黑客组织Kimsuky利用BlueKeep漏洞入侵日韩关键系统,网络间谍活动再升级 原创 道玄安全 道玄网安驿站 2025-04-23 04:00 “ 网络战。” 01 — 高危漏洞成APT攻击跳板,企业如何筑牢防线? 2025年4月21日,韩国安博士实验室(ASEC)发布报告称,朝鲜背景的APT组织Kimsuky(代号Larva-24005)利用微软远程桌面服务(RDS)的高危漏洞Blue
继续阅读WordPress插件认证绕过与权限提升漏洞实例分析 原创 cynault 奇安信天工实验室 2025-04-23 03:30 目 录 一、前 言 二、权限绕过漏洞 三、权限提升漏洞 四、 总 结 一 前 言 管理员权限用户能够执行更多敏感操作,也更容易导致RCE(远程代码执行)。在 WordPress 中,管理员拥有安装任意插件的权限,因此用户如果拥有管理员权限,几乎等同于获得RCE。 下
继续阅读讯飞SRC | 重生礼包已到账→ 端午漏洞退散作战启动! 讯飞安全 2025-04-23 02:06 文末转发有礼 关注【讯飞安全】微信公众号并转发本篇文章至朋友圈即可参与抽奖 请中奖的小伙伴将 关注截图+转发截图+中奖截图 发到【讯飞安全】公众号 进行兑奖 (4月28日15点开奖,兑奖截止4月29日15点,过期视为放弃兑奖) 点击阅读原文可跳转至讯飞SRC平台
继续阅读AscensionPath一个基于Docker容器化技术的漏洞环境管理系统 黑白之道 2025-04-23 02:03 工具介绍 AscensionPath 一个基于Docker容器化技术的漏洞环境管理系统全栈漏洞环境管理系统,提供漏洞环境全生命周期管理,基于Docker容器技术实现安全隔离的实验环境。 功能特性 环境管理 ✅ 镜像批量上传 ✅ 容器编排 ✅ 端口映射 ✅ 自动回收 权限控制
继续阅读雷神众测漏洞周报2025.4.14-2025.4.20 雷神众测 雷神众测 2025-04-23 01:50 摘要 以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。 雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或
继续阅读【漏洞实战研磨】实战 我是如何突破层层限制利用ssrf的 原创 blue澜 小惜渗透 2025-04-23 01:30 我是如何突破层层限制利用ssrf 1.1 关于ssrf的基础理解 ssrf漏洞也就是服务器端请求伪造 ,简单来说就是利用服务器漏洞以服务器的身份发送一条构造好的请求给其它机器。 对于ssrf的利用相信很多小伙伴还知道利用一些协议例如:file 、dict 、ftp 、gopher
继续阅读某通信设备有限公司(漏洞复现) 原创 Advanced Threat 破晓信安 2025-04-23 01:13 免责声明 本文仅用于学习和讨论。请勿使用本文所提供的内容及相关技术从事非法活动 ,由于传播、利用此文所提供的内容或工具而造成的任何直接或者间接的后果及损失, 均由使用者本人负责,所产生的一切不良后果均与文章作者及本账号 无关 ,本次测试仅供学习使用!!! 漏洞页面 网络绘测 title
继续阅读针对Nacos漏洞猎杀的各种骚姿势 原创 神农Sec 神农Sec 2025-04-23 01:03 扫码加圈子 获内部资料 网络安全领域各种资源,EDUSRC证书站挖掘、红蓝攻防、渗透测试等优质文章,以及工具分享、前沿信息分享、POC、EXP分享。 不定期分享各种好玩的项目及好用的工具,欢迎关注。加内部圈子,文末有彩蛋(知识星球优惠券)。 0x1 相关漏洞资产收集 像比如师傅们不知道怎么找naco
继续阅读【漏洞复现】锐捷EWEB 路由器多个漏洞复现 PokerSec PokerSec 2025-04-23 01:01 先关注,不迷路. 免责声明 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。 漏洞介绍 EWEB 路由器是锐捷网络推出的企业级 Web 管
继续阅读.NET 高级代码审计:一种尚未公开绕过 GZip 实现反序列化漏洞的方法 原创 专攻.NET安全的 dotNet安全矩阵 2025-04-23 00:28 在.NET反序列化漏洞审计与利用过程中,攻击者通过 BinaryFormatter 类型进行 payload 加载与执行。本文将从 GZip 技术基础出发,逐步分析如何结合 BinaryFormatter 触发反序列化漏洞,并介绍审计过程中
继续阅读漏洞预警 | UniTalk信息泄露漏洞 浅安 浅安安全 2025-04-23 00:03 0x00 漏洞编号 – # CVE-2024-39676 0x01 危险等级 – 中危 0x02 漏洞概述 Apache Pinot是由Apache软件基金会开源的分布式、实时OLAP数据库,它专为高性能数据查询和分析设计,具备实时数据摄入、低延迟查询响应以及水平扩展能力,广泛应用于
继续阅读漏洞预警 | 汉王e脸通智慧园区管理平台任意文件上传漏洞 浅安 浅安安全 2025-04-23 00:03 0x00 漏洞编号 – # 暂无 0x01 危险等级 – 高危 0x02 漏洞概述 汉王e脸通综合管理平台是一个集生物识别、大数据、NFC射频、计算机网络、自动控制等技术于一体,通过“人脸卡”及关联信息实现多种功能智能管理,打造从云端到终端一体化应用,广泛应用于智慧园
继续阅读漏洞预警 | 百易云资产管理运营系统SQL注入漏洞 浅安 浅安安全 2025-04-23 00:03 0x00 漏洞编号 – # 暂无 0x01 危险等级 – 高危 0x02 漏洞概述 百易云资产管理运营系统是一款基于云计算技术的资产管理与运营平台,主要面向各类企事业单位提供全方位的资产管理服务。 0x03 漏洞详情 漏洞类型: SQL注入 影响: 获取敏感信息 简述: 百
继续阅读CVE-2025-21204:Windows更新堆栈权限提升漏洞 附POC及漏洞分析 原创 NightTeam 夜组OSINT 2025-04-23 00:01 前言 安全研究员 Elli Shlomo 公布了CVE-2025-21204 的技术细节和概念验证漏洞代码,这是 Windows 更新堆栈中的一个严重本地权限提升漏洞,利用符号链接和目录连接绕过标准访问控制并以 SYSTEM 级权限执行任
继续阅读朝鲜黑客组织Kimsuky利用BlueKeep远程桌面漏洞对韩日两国发动攻击 鹏鹏同学 黑猫安全 2025-04-22 23:00 ASEC在调查一起安全事件时发现,与朝鲜有关的黑客组织Kimsuky(追踪编号Larva-24005)通过远程桌面协议(RDP)漏洞入侵目标系统。 漏洞利用与入侵手段 ASEC报告指出:”部分系统通过RDP漏洞(BlueKeep,CVE-2019-0708
继续阅读Next.js 中间件鉴权绕过漏洞 (CVE-2025-29927) HK安全小屋 2025-04-22 17:17 免责声明 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。 漏洞描述: Next.js 是一个基于 React 的流行 Web 应用框架
继续阅读20 万 POC,直接拿来用,这不是测试,这是拒绝服务!!! sec0nd安全 2025-04-22 15:06 之前看到很多人分享 github 上的一个项目,自动收录全网 nuclei 模板文件,目前已经 19 万了,如果直接拿来对目标进行漏洞探测,无疑会对目标造成巨大伤害,意味着可能要对目标发起十九万次请求以上,可以说是一次小型的 DDoS 攻击,项目地址: https://github.c
继续阅读Erlang/OTP SSH 远程代码执行漏洞(CVE-2025-32433)POC及一键部署环境 sec0nd安全 2025-04-22 15:06 免责声明: 本公众号所发布的全部内容,包括但不限于技术文章、POC脚本、漏洞利用工具及相关测试环境,均仅限于合法的网络安全学习、研究和教学用途。所有人在使用上述内容时,应严格遵守中华人民共和国相关法律法规以及道德伦理要求。未经明确的官方书面授权,严
继续阅读【漏洞预警】Open WebUI 0.5.16 SSRF漏洞(CVE-2025-29446) sec0nd安全 2025-04-22 15:06 ↑点击关注,获取更多漏洞预警,技术分享 0x01 组件介绍 Open WebUI 是一个可扩展、功能丰富且用户友好的自托管 AI 平台,旨在完全离线运行。它支持各种LLM运行器,如 Ollama 和兼容 OpenAI 的 API,内置 RAG 推理引擎,
继续阅读泛微移动管理平台E-mobile error接口存在远程命令执行漏洞 附POC 2025-4-22更新 南风漏洞复现文库 2025-04-22 14:54 免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。 1. 泛微移动管理平台简介 微信公众号
继续阅读【漏洞预警】OpenCMS任意文件读取漏洞 (CVE-2025-28099) cexlife 飓风网络安全 2025-04-22 13:38 漏洞描述: ореnсmѕ V2.3存在任意文件读取漏洞,位于ѕrс/mаin/ԝеbарр/viеԝ/аdmin/dосumеnt/dаtаPаɡе.јѕр 攻击场景: 攻击者可能通过上传恶意文件来攻击系统,例如通过URL预处理来读取敏感文件。 影响产品:
继续阅读【漏洞预警】H3C GR-3000AX代码执行漏洞(CVE-2025-3854) cexlife 飓风网络安全 2025-04-22 13:38 漏洞描述: 一个被分类为关键的漏洞在H3C GR-3000AX V100R006及更早版本中被发现,受影响的是文件/ɡоfоrm/аѕрFоrm中的HTTP POST请求处理组件的函数EnаblеIрv6/UрdаtеWаnMоdеMulti/Uрdаt
继续阅读【漏洞预警】Open-WebUI SSRF漏洞 (CVE-2025-29446) cexlife 飓风网络安全 2025-04-22 13:38 漏洞描述: ореn-ԝеbui v0.516在rоutеrѕ/оllаmа.ру的vеrifу_соnnесtiоn函数中存在SSRF漏洞。 攻击场景: 攻击者可能通过上传恶意文件或构造特殊的URL来触发SSRF漏洞,导致信息泄露或安全特性绕过。 影响
继续阅读信息安全漏洞周报(2025年第16期) 原创 CNNVD CNNVD安全动态 2025-04-22 13:15 点击蓝字 关注我们 漏洞情况 根据国家信息安全漏洞库(CNNVD)统计,本周(2025年4月14日至2025年4月20日)安全漏洞情况如下: 公开漏洞情况 本周CNNVD采集安全漏洞1201个。 接报漏洞情况 本周CNNVD接报漏洞5978个,其中信息技术产品漏洞(通用型漏洞)303个,
继续阅读小白黑客成长日记:漏洞批发商与罪证算法 原创 冰雪封城 密雾九尾 2025-04-22 12:53 根据《未成年人保护法》第七十三条,违法处理儿童个人信息最高可处百万罚款并吊销执照。文章中渗透测试行为皆在警方监督下进行,现实中的漏洞验证必须遵循《网络安全法》第二十六条,擅自扫描商业系统可能构成「非法侵入计算机信息系统罪」。 林小白盯着调解室墙上的《网络安全法》第二十七条,日光灯管在条款末尾“处五日
继续阅读Shiro反序列化漏洞综合利用 – ShiroAttack2_Pro 原创 GSDK GSDK安全团队 2025-04-22 12:50 01 项目地址 https://github.com/Chave0v0/ShiroAttack2_Pro 02 项目介绍 项目描述 Shiro反序列化漏洞综合利用,在原版工具上进行一些功能增加 注: 工具仅供安全研究与学习之用,若将工具做其他用途,由
继续阅读内存中的幽灵:Linux系统最致命安全漏洞揭秘 原创 VlangCN HW安全之路 2025-04-22 12:24 在一个普通的星期二凌晨,某全球金融科技公司的高级安全分析师盯着终端屏幕,难以置信。一场大规模数据泄露刚刚发生——SSL证书、会话令牌,甚至私钥,全部被悄无声息地窃取。罪魁祸首?OpenSSL中名为Heartbleed的漏洞,简单的缓冲区过度读取允许攻击者直接从服务器的堆内存中获取数
继续阅读