思科企业级路由器0day漏洞挖掘
思科企业级路由器0day漏洞挖掘 原创 信睿网络 信睿网络 2024-05-19 18:38 **思科企业级路由器0day漏洞挖掘 前言 01 写这篇文章的初衷是因为有很多师傅问我:零基础小白该如何入手挖设备的二进制洞?很多师傅也许会觉得这是一件很困难的事情。读了这篇文章之后,我相信大家应该能体会到即使像思科这种全球头部大厂也是有很多很水的洞是可以很容易挖到的。 今年年初2月份的时候,笔者对美国思
继续阅读思科企业级路由器0day漏洞挖掘 原创 信睿网络 信睿网络 2024-05-19 18:38 **思科企业级路由器0day漏洞挖掘 前言 01 写这篇文章的初衷是因为有很多师傅问我:零基础小白该如何入手挖设备的二进制洞?很多师傅也许会觉得这是一件很困难的事情。读了这篇文章之后,我相信大家应该能体会到即使像思科这种全球头部大厂也是有很多很水的洞是可以很容易挖到的。 今年年初2月份的时候,笔者对美国思
继续阅读从未经身份验证的存储型 XSS 到 RCE Ots安全 2024-05-18 13:24 发现的漏洞导致 HESK (MFH)版本 2019.1.0 和低至版本 3.1.0 (2017 年 6 月 28 日)的Mods 出现三个不同的 CVE – CVE-2020-13992 :: 多个存储的 XSS 问题允许未经身份验证的远程攻击者滥用帮助台用户的登录会话 CVE-2020-1399
继续阅读某一次PDF-XSS漏洞挖掘(安服系列) 原创 漏洞谷 漏洞谷 2024-05-18 11:35 免责声明: 1.禁止未授权的渗透测试 2.该文章仅供学习参考,切勿拿去尝试 3.此文所提供的信息而造成的任何后果及损失,均由使用者本人负责 4.一切后果与文章作者无关 5.文章所涉及的全部漏洞,均是被修复完漏洞后才公开 一.漏洞名称 PDF-XSS 二.风险级别 自评:中危 三.漏洞描述 PDF-XS
继续阅读价值60亿元的艺术品拍卖活动因网络攻击延期;CNNVD通报微软多个安全漏洞 | 牛览 安全牛 2024-05-17 12:02 点击蓝字·关注我们 / aqniu 新闻速览 ㆍ国家网信办发布第十五批境内区块链信息服务备案清单 ㆍCNNVD通报微软多个安全漏洞 ㆍAndroid 和iOS将在新版本中引入反跟踪功能 ㆍ美国联邦首席安全官Chris DeRusha将离职,曾参与多项政府行政命令的制定
继续阅读由LFI所导致的RCE nullsub 迪哥讲事 2024-05-16 20:30 正文 创建博客/文章/文件功能出现问题。 原请求: POST /blog/new/ HTTP/1.1 Host: target.com User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:33.0) Gecko/20100101 Firefox/33.0 Accept: t
继续阅读漏洞挖掘|一次在线商城漏洞挖掘 迪哥讲事 2024-05-15 20:30 点击下方名片即可关注,只更高质量文章**** 0x01 前言 最近事情比较多,一直没啥时间挖洞,正好今天简单挖点漏洞,并且讲一下思路原理,漏洞简单,没有RCE,目标是一个在线商城,本次信息收集采用互联网信息收集(包括不限于:shodan、fofa、hunter、google等)及本地灯塔信息收集(灯塔停止维护了、此处默哀2
继续阅读卡巴斯基:2024年Q1漏洞和利用报告 原创 晶颜123 FreeBuf播客电台 2024-05-13 17:39 作者 | 晶颜123 编 | 疯狂冰淇淋 近日,卡巴斯基发布了《2024年Q1漏洞和利用报告》,提供了一系列有洞察力的统计和分析快照,揭示了新漏洞和利用的发展趋势,以及攻击者最常利用的漏洞概述。为组织获悉和应对相关威胁提供了有价值的见解。 | 已注册漏洞统计数据**** | 为了便于
继续阅读上周关注度较高的产品安全漏洞(20240429-20240512) CNVD漏洞平台 2024-05-13 17:16 一、境外厂商产品 漏洞 1、F5 BIG-IP Next Central Manager中间人攻击漏洞(CNVD-2024-22213) F5 BIG-IP是美国F5公司的一款集成了网络流量管理、应用程序安全管理、负载均衡等功能的应用交付平台。F5 BIG-IP Next Cen
继续阅读XSS跨站脚本攻击漏洞 船山信安 2024-05-11 00:03 一、简介 1.概念 XSS又叫CSS(Cross Site Script)跨站脚本攻击是指恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。XSS漏洞通常是通过PHP的输出函数将Javascript代码输出到html页面中,通过用户本地浏
继续阅读从 SQL 注入到远程代码执行 迪哥讲事 2024-05-10 21:30 声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。 博客新域名:https://gugesay.com **不想错过任何消息?设置星标↓ ↓ ↓ 背景介绍 还记得之前的那篇 Hello Lucee! 让我们再次黑掉A
继续阅读代码审计-thinkphp历史漏洞挖掘 原创 兰陵猪猪哼 小黑子安全 2024-05-09 07:46 代码审计必备知识点: 1 、 代码审计开始前准备: 环境搭建使用,工具插件安装使用,掌握各种漏洞原理及利用 , 代码开发类知识点。 2、代码审计前信息收集: 审计目标的程序名,版本,当前环境(系统,中间件,脚本语言等信息),各种插件等。 3、代码审计挖掘漏洞根本: 可控变量及特定函数,不存在过滤
继续阅读真0day分享!用ZoomEye发现通用组件0day漏洞的新姿势! pbuff07 道一安全 2024-05-09 07:43 免责声明 道一安全(本公众号)的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人
继续阅读记一次绕过防重放的漏洞挖掘 迪哥讲事 2024-05-06 23:00 1 前言 随着当前攻防水平的不断提高,实战攻防过程中,经常能遇到前端的参数被各种各样的方式加密的情况。毫无疑问,这种方式能够防止很多脚本小子的脚步,但是很多网站就存在“金玉其外,败絮其内“的情况,将传递的参数加密了事,忽略很多系统本身存在的安全风险。本文以实战角度出发,介绍面对这种防重放的情况下的攻防技巧。 2 背景 某次渗透
继续阅读CISA督促软件维护人员修复路径遍历漏洞 Sergiu Gatlan 代码卫士 2024-05-06 17:52 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 CISA和FBI督促软件企业审计产品并在交付前修复路径遍历漏洞。 攻击者可利用路径遍历漏洞(也被称为目录遍历漏洞)创建或覆写用于执行代码或绕过安全机制如认证的重要文件。这类安全缺陷可导致威胁行动者访问敏感数据如凭据可用于暴力破解业已
继续阅读漏洞挖掘之众测厂商 第三方登录RedirectUrl劫持漏洞 p喵呜 迪哥讲事 2024-05-05 20:32 0x00 前言 文章中的项目地址统一修改为: test.com 保护厂商也保护自己 0x01 前期准备 测试微博 测试微博账号:182******77 注:此微博已绑定厂商账号 测试厂商账号:182******77 注:测试微博绑定的就是此账号 0x02 攻击开始 官网: https:
继续阅读一次收获颇丰的Google漏洞挖掘旅程 FreddyLu666 FreeBuf 2024-05-03 09:30 本文由安全专家Henry N. Caga于2024年03月23日发表在InfoSecWrite-ups网站,本文记录了Henry N. Caga的一次漏洞挖掘过程,此次漏洞挖掘的成果得到了Google官方认可,拿到了4133.70美元的漏洞奖金,并让他成功进入了Google名人堂。本文
继续阅读记一次从登录框到前台rce 迪哥讲事 2024-05-02 20:30 欢迎转发,请勿抄袭 在某次众测项目中,开局发现是一个登录框,于是想放弃。经过弱口令工程师一顿输出,最终getshell。于是就有了这次分享~ 1 接口未授权挖掘 在网站未登录的情况下,由于不知道后台接口。唯一办法通过js文件、路径扫描。通过这种收集方式使用burp进行批量扫描,分别探测GET/POST请求。观察响应包跟状态码。
继续阅读漏洞挖掘之某厂商OAuth2.0认证缺陷 pmiaowu 迪哥讲事 2024-05-01 22:30 0x00 前言 文章中的项目地址统一修改为: a.test.com 保护厂商也保护自己 0x01 OAuth2.0 经常出现的地方 1:网站登录处 2:社交帐号绑定处 0x02 某厂商绑定微博请求包 0x02.1 请求包1: Request: GET https://www.a.test.com/
继续阅读【漏洞预警】 јizhiсmѕ v.2.5.4跨站脚本漏洞(CVE-2024-33338) cexlife 飓风网络安全 2024-04-30 22:58 漏洞描述: јizhiсmѕ v.2.5.4中的跨站脚本漏洞允许远程攻击者通过精心设计的文章发布请求获取敏感信息。 修复方法: 目前官方已有可更新版本,建议受影响用户升级至最新版本
继续阅读一个25,000的RCE 迪哥讲事 2024-04-28 20:50 声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。 博客新域名:https://gugesay.com **不想错过任何消息?设置星标↓ ↓ ↓ 目录 简介背景介绍选择目标准备与设置开始‘狩猎’RCE 利用继续尝试发生了什
继续阅读GPT- 4 会自己发起漏洞攻击,成功率高达87% 天融信教育 2024-04-28 17:32 近日,伊利诺伊大学香槟分校的研究团队揭示了一项关于人工智能模型进行黑客攻击的新研究:只需 要阅读CVE漏洞描述,GPT- 4就可以瞬间化身黑客,成功实施漏洞攻击,综合成功率达到了惊人的87%。 在此次研究中,该团队共对包括GPT- 4、GPT- 3.5在内的10个AI大模型进行实验,结果发现只有GPT
继续阅读常见未授权访问漏洞总结及验证方式 橘猫学安全 2024-04-27 14:14 前言 未授权访问漏洞是常见的攻击入口点,某些严重的未授权访问会直接导致getshell,熟悉常见的未授权访问漏洞排查方法对红蓝双方都有很大的帮助。本文对常见的未授权访问利用所需的工具和命令做总结。 mysql 3306端口未授权访问,可读取数据库内容,可尝试在web路径写webshell 工具:Navicat sqls
继续阅读渗透测试 | 一次实战远程命令执行漏洞并提权 巡安似海 LemonSec 2024-04-27 10:27 前言 某站用友的命令执行漏洞,测试 print hello 发现可以执行命令 whami 和 id 都查一波权限,发现是 root , 权限这么大,很好搞啊 ps -ef|grep sshd 查一波 发现可以ssh连接,直接u seradd 用户,但是整个shell无法给用户添加密码,无法
继续阅读漏洞扫描系统 — 临兵 LemonSec 2024-04-27 10:27 0x01 工具介绍 本系统是对Web中间件和Web框架进行自动化渗透的一个系统,根据扫描选项去自动化收集资产,然后进行POC扫描,POC扫描时会根据指纹选择POC插件去扫描,POC插件扫描用异步方式扫描.前端采用vue技术,后端采用python fastapi。 0x02 安装与使用 1、Do c ker部 署
继续阅读国家黑客组织利用思科两个0day攻击政府网络 Sergiu Gatlan 代码卫士 2024-04-25 17:28 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 思科提醒称,自2023年11月起国家黑客组织一直在利用位于 ASA 和 FTD 防火墙中的两个0day漏洞攻陷全球政府网络。 这些黑客被思科 Talos 称为 “UAT4356”,微软称为 “STORM-1849”,他们自202
继续阅读【论文速读】|大语言模型(LLM)智能体可以自主利用1-day漏洞 原创 知识分享者 安全极客 2024-04-24 18:52 本次分享论文: LLM Agents can Autonomously Exploit One-day Vulnerabilities 基本信息 原文作者:Richard Fang, Rohan Bindu, Akul Gupta, Daniel Kang 作者单位:无
继续阅读WordPress 插件 Forminator 中存在严重漏洞,影响30多万站点 Bill Toulas 代码卫士 2024-04-24 17:33 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 50多万个站点都在使用的WordPress 插件 Forminator 易受严重漏洞CVE-2024-28890(CVSS评分9.8)的影响,可导致恶意人员将不受限制的文件上传到服务器中。 For
继续阅读