一次报错所引发的五千漏洞赏金记录
一次报错所引发的五千漏洞赏金记录 迪哥讲事 2024-06-26 20:31 0x01 前言 Missing parameter?Parameter is null?一次众测实战教你如何高效的找出缺少的参数。 0x02 漏洞背景 一次众测项目,称其为https://uctenter.target.com。 0x03 漏洞挖掘过程 前期通过信息收集,找到一处目录organization 状态码返回3
继续阅读一次报错所引发的五千漏洞赏金记录 迪哥讲事 2024-06-26 20:31 0x01 前言 Missing parameter?Parameter is null?一次众测实战教你如何高效的找出缺少的参数。 0x02 漏洞背景 一次众测项目,称其为https://uctenter.target.com。 0x03 漏洞挖掘过程 前期通过信息收集,找到一处目录organization 状态码返回3
继续阅读漏洞挖掘|从实战中学习漏洞挖掘与渗透测试流程 迪哥讲事 2024-06-25 23:11 0x01 前言 作为一个职业又非职业性的漏洞挖掘者,除工作内做渗透和挖洞,其它挖洞基本上都是为了写公众号,并没有很专注的去了解职业SRC,清晰的记得有一次,挖到的一个在线商城漏洞,根据特征找到了存活站点一千多个,独立IP几百个,上交CNVD或一些广泛收录通用型漏洞的平台也可以换马内,但是我最后还是交了公益,现
继续阅读借助大模型提升甲方安全漏洞发现和修复效率 原创 汤青松 青松阁主 2024-06-23 15:04 背景 随着大模型时代的到来,许多领域都能够借助大模型提高生产效率,安全领域也不例外。本文通过实践探索了如何借助大模型提升甲方安全运营中的漏洞发现效率和漏洞修复推荐效率。 甲方安全运营过程中,不仅需要能够发现漏洞,还需要将漏洞推进给业务线修复,本文实践主要围绕,通过GPT来提高漏洞审核效率,以及漏洞推
继续阅读Frida Hook(四)- 通用漏洞挖掘实战思路 原创 比心皮卡丘 暴暴的皮卡丘 2024-06-23 13:48 本文讲述安卓中漏洞挖掘的思路以及frida在挖掘中的用法,会通过一个靶场APP详细介绍抓包流程、APP对SSL、root、Frida的检测绕过方式、不安全存储的风险、隐藏Activity的风险及加密算法hook调用方式等流程,基本覆盖了常规安卓应用挖掘的流程及思路 测试环境 Bur
继续阅读web 0day 大全(一) 原创 零漏安全 零漏安全 2024-06-22 10:02 SQL注入 1.发生方式 通过将恶意的DQL或者DML语句添加到应用的输入参数中,经过后端代码拼接成语句,再在后台数据库服务器上解析执行进行的攻击 1.1典型案例 布尔盲注 时间盲注 报错盲注 联合查询 1.2攻击方式 1、判断是否存在注入点(只要有变化就可能存在) http://192.168.13.100
继续阅读漏洞挖掘之二维码功能点 迪哥讲事 2024-06-21 20:30 免责声明 由于传播、利用本公众号红云谈安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号红云谈安全及作者不为此 承担任何责任,一旦造成后果请自行承担!本文为连载文章欢迎大家关注红云谈安全公众号! 在漏洞挖掘过程中我们经常会遇到二维码,二维码出现的场景主要有支付状态下、扫描登录、扫码关注、扫码分享、扫码
继续阅读重定向跳转 -> XSS漏洞 -> 升级高危 迪哥讲事 2024-06-20 22:30 点击上方 蓝字关注我们 看到一个比较有趣的文章,有一定参考意义,比较适合小白体质。 正文 在 TikTok 上搜索时,我发现了一个常规的登录页面。我首先看了链接,没有找到任何有趣的参数。你正确登录以猜测重定向,然后将请求传递给入侵者以猜测重定向。 最终,我得到了一个不同的响应,是的,我发现了一个开
继续阅读揭秘PHP反序列化漏洞-入门:黑客是如何入侵你的网站的? 原创 仙草里没有草噜丶 泷羽Sec 2024-06-20 22:04 揭秘PHP反序列化漏洞–入门:黑客是如何入侵你的网站的? 什么是反序列化? -格式转换(无非就是将数组或者字符串格式转换成对象) 序列化serialize() class S{ public $test="you txt"; } $
继续阅读大语言模型利用零日漏洞取得重大突破 安全内参 2024-06-19 17:40 关注我们 带你读懂网络安全 零日漏洞利用是网络安全攻击的“核武器”,也是AI难以染指的安全研究“圣杯”。但是,安全研究人员近日发布的一篇论文颠覆了这一观点,在网络安全圈里炸开了锅!该论文证明大语言模型(LLM)可以高效自动化利用(未知的)真实零日漏洞。 此前,研究表明单个AI代理获取给定漏洞和“夺旗”任务的具体描述后,
继续阅读Mailcow Mail Server 在多个漏洞,可导致RCE攻击 THN 代码卫士 2024-06-19 17:33 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 Mailcow 开源邮箱服务器套件中存在两个漏洞,可被恶意人员用于在可疑实例上实现任意代码执行后果。 这两个漏洞影响 Mailcow 2024-04(2024年4月4日发布)之前的所有版本,由SonarSource 公司在2
继续阅读信息安全漏洞周报(2024年第25期) CNNVD CNNVD安全动态 2024-06-19 17:29 点击蓝字 关注我们 漏洞情况 根据国家信息安全漏洞库(CNNVD)统计,本周(2024年6月10日至2024年6月16日)安全漏洞情况如下: 公开漏洞情况 本周CNNVD采集安全漏洞1012个。 接报漏洞情况 本周CNNVD接报漏洞5666个,其中信息技术产品漏洞(通用型漏洞)227个,网络信
继续阅读国家信息安全漏洞库(CNNVD)2023年度工作总结暨优秀表彰大会成功举办 CISP 2024-06-18 21:06 2024年6月18日上午,国家信息安全漏洞库(CNNVD)2023年度工作总结暨优秀表彰大会在中国信息安全测评中心成功举办。国家信息安全漏洞库260多家技术支撑单位、30多家漏洞信息共享厂商、20余名特聘技术专家和关键基础设施合作单位的代表现场参会。 中国信息安全测评中心主任彭涛
继续阅读【安全圈】华硕曝出高危漏洞,影响 7 款路由器 安全圈 2024-06-18 19:00 关键词 安全漏洞 日前,华硕七种型号路由器曝出高危安全漏洞, 漏洞被跟踪为 CVE-2024-3080(CVSS v3.1 评分:9.8“严重”),是一个身份验证绕过漏洞,允许未经身份验证的远程威胁攻击者控制设备。华硕方面在近日发布的固件更新中解决了安全漏洞问题。 安全漏洞主要影响以下路由器型号: XT8 (
继续阅读fastAdmin开发框架lang接口存在任意文件读取漏洞 附POC 南风漏洞复现文库 南风漏洞复现文库 2024-06-17 23:20 免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。 1. fastAdmin开发框架简介 微信公众号搜索:
继续阅读华硕曝出高危漏洞,影响 7 款路由器 小王斯基 FreeBuf 2024-06-17 18:59 日前,华硕七种型号路由器曝出高危安全漏洞,漏洞被跟踪为 CVE-2024-3080(CVSS v3.1 评分:9.8「严重」),是一个身份验证绕过漏洞,允许未经身份验证的远程威胁攻击者控制设备。华硕方面在近日发布的固件更新中解决了安全漏洞问题。 安全漏洞主要影响以下路由器型号: XT8 (ZenWiF
继续阅读华硕:严重的远程绕过漏洞影响7款路由器 BILL TOULAS 代码卫士 2024-06-17 17:30 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 华硕发布新的固件更新,修复了影响7款路由器模型的漏洞,它可导致远程攻击者登录设备。 该漏洞编号是CVE-2024-3080(CVSS v3.1 评分9.8),属于“严重”级别,是一个认证绕过漏洞,可导致未认证的远程攻击者控制设备。华硕公司
继续阅读上周关注度较高的产品安全漏洞(20240610-20240616) 原创 CNVD CNVD漏洞平台 2024-06-17 15:47 一、境外厂商产品漏洞 1、Siemens TIM 1531 IRC无限循环漏洞 TIM 1531 IRC是SIMATIC S7-1500, S7-400, S7-300的通信模块。Siemens TIM 1531 IRC存在无限循环漏洞,经过身份验证的远程攻击者可
继续阅读华天动力OA登录绕过漏洞利用 安全绘景 2024-06-16 20:05 0x01 前言 最近有圈内朋友问到了这个系统的登录绕过,说请求之后会返回一个base64字符串,但不知道后续如何利用,随后去看了看放到了圈里,在这里也分享一下吧。 0x02 分析与利用 代码比较简单,只检查用户名,只要用户名存在且是激活状态,即可登录成功,所以只需传递code为想要登录的用户名。 最后会返回: 构造请求包:
继续阅读车联网-站在研发视角挖漏洞 – 小米 GRCC IoVSecurity 2024-06-16 14:58 点击上方 蓝色字体,关注我们 / 技术交流群/ 添加微信15021948198,申请会员下载ppt & 加入汽车网络信息安全、测试评价、汽车电子、自动驾驶技术交流群、招聘求职群、 投融资 合作群… 相关文章 汽车供应链网络安全管理白皮书(2022)-CAICV汽
继续阅读警惕隐藏在网络社交媒体中的“猎密者”;CNNVD通报PHP 操作系统命令注入漏洞 | 牛览 安全牛 2024-06-14 12:04 点击蓝字·关注我们 / aqniu 新闻速览 ㆍ警惕隐藏在网络社交媒体中的“猎密者” ㆍCNNVD通报PHP 操作系统命令注入漏洞 ㆍ卡巴斯基在ZkTeco生物扫描识别设备中发现多个安全缺陷 ㆍ一种新的网络钓鱼工具包现身,可使用PWA窃取登录凭证 ㆍ黑客在暗网上
继续阅读CVE-2024-28995(SolarWinds Serv-U 中的路径遍历 – 概念验证 Ots安全 2024-06-14 11:39 技术分析 概述 2024 年 6 月 5 日,SolarWinds 发布了一份针对 CVE-2024-28995 的公告,这是一个影响其文件传输解决方案 Serv-U 的高严重性目录遍历漏洞。该漏洞是由Web Immunify的研究员Hussein
继续阅读CVE-2024-37393 漏洞复现 原创 fgz AI与网安 2024-06-14 10:22 免 责 申 明 :本文内容为学习笔记分享,仅供技术学习参考,请勿用作违法用途,任何个人和组织利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责,与作者无关!!! 01 — 漏洞名称 SecurEnvoy身份验证-LDAP注入漏洞 02 — 漏洞影响 multi-factor_aut
继续阅读【未公开】悦库企业网盘存在.html SQL注入漏洞 我吃饼干 2024-06-14 10:22 免责声明 本文所涉及的任何技术、信息或工具,仅供学习和参考之用。请勿利用本文提供的信息从事任何违法活动或不当行为。 任何因使用本文所提供的信息或工具而导致的损失、后果或不良影响,均由使用者个人承担责任,与本文作者无关。 作者不对任何因使用本文信息或工具而产生的损失或后果承担任何责任。 使用本文所
继续阅读修复了Fortinet FortiOS中的多个漏洞 鹏鹏同学 黑猫安全 2024-06-14 09:15 Fortinet解决了FortiOS和其他产品中的多个漏洞,包括一些代码执行漏洞。公司表示,FortiOS命令行解释器中存在的多个基于栈的缓冲区溢出漏洞(CWE-121),统称为CVE-2024-23110(CVSS评分为7.4),可以被经过身份验证的攻击者利用,通过特制的命令行参数实现代码或
继续阅读CVE-2024-28995|SolarWinds Serv-U任意文件下载漏洞(POC) alicy 信安百科 2024-06-14 09:00 0x00 前言 SolarWinds Serv-U FTP Server是美国SolarWinds公司的一套FTP和MFT文件传输软件。 ServU FTP Server官方版是专为中小型企业设计的安全文件传输解决方案。ServU文件服务器支持多种协议
继续阅读上周关注度较高的产品安全漏洞(20240603-20240609) 国家互联网应急中心CNCERT 2024-06-13 10:42 一、境外厂商产品漏洞 1 、Adobe Commerce资源管理错误漏洞(CNVD-2024-25603)**** Adobe Commerce是美国奥多比(Adobe)公司的一种面向商家和品牌的全球领先的数字商务解决方案。Adobe Commerce 2.4.7版
继续阅读【漏洞复现】PHP CGI参数注入RCE漏洞(CVE-2024-4577) YGnight night安全 2024-06-09 10:43 公众号新规 只对常读 和 星标的公众号才能展示大图推送, 建议大家把公众号“ n i g h t 安 全”设为 星 标, 否 则 可 能 就 看 不 到 啦 ! 免责声明 night安全致力于分享技术学习和工具掌握。然而请注意不得将此用于任何未经授权的非法行
继续阅读爆出 CSS 注入漏洞之后,GitHub 被玩成 QQ 空间了 营销号 非尝咸鱼贩 2024-06-08 23:48 周五晚 @cloud11665 发现 GitHub 渲染 MathJax 时可以插入自定义的 CSS 样式。虽然 GitHub README 也偶有 XSS 的报告,但由于 CSP,比较难利用。 接着网友开始疯狂整活装扮 GitHub 首页,各种酷炫的动态背景,仿佛变成 QQ 空间
继续阅读【已复现】PHP-CGI存在远程代码执行漏洞(CVE-2024-4577) 安恒研究院 安恒信息CERT 2024-06-07 19:25 漏洞概述 漏洞名称 PHP-CGI存在远程代码执行漏洞(CVE-2024-4577) 安恒CERT评级 1级 CVSS3.1评分 9.8(安恒自评) CVE编号 CVE-2024-4577 CNVD编号 未分配 CNNVD编号 未分配 安恒CERT编号 DM-
继续阅读