标签: 代码

安卓app抓包总结

安卓app抓包总结 北海 沃克学安全 2024-11-29 01:02 申明:文章仅供技术交流,请自觉遵守网络安全相关法律法规,切勿利用文章内的相关技术从事非法活动,如因此产生的一切不良后果与文章作者无关。 本文由北海师傅发表在先知社区 文章地址:https://xz.aliyun.com/t/16315 前言 这里简单记录一下相关抓包工具证书的安装 burp证书安装 安装证书到移动设备导出证书

继续阅读

微软修补四个漏洞,其中一些漏洞非常严重且已被广泛利用

微软修补四个漏洞,其中一些漏洞非常严重且已被广泛利用 会杀毒的单反狗 军哥网络安全读报 2024-11-29 01:00 导读 11月26日,微软发布了四个新的安全公告,修复四个安全漏洞。这些漏洞是在 Microsoft Copilot Studio、Partner.Microsoft.Com 门户、Azure PolicyWatch 和 Dynamics 365 Sales 中检测到的。 Mic

继续阅读

全球 | 近40个【大模型】相关安全【漏洞】曝光

全球 | 近40个【大模型】相关安全【漏洞】曝光 安小圈 2024-11-29 00:46 安小圈 第556期 全球 大模型【安全漏洞】 近年来,全球人工智能浪潮持续升温,大模型作为AI领域中的重要一环,其能力随着平台算力的提升、训练数据量的积累、深度学习算法的突破,得到了进一步提升。然而以大模型为核心涌现的大量技术应用背后,也带来诸多新的风险和挑战。 近日,360数字安全集团发布全球首份《大模型

继续阅读

资产管理运营系统mobilefront2接口处存在前台文件上传漏洞【漏洞复现|附nuclei-POC】

资产管理运营系统mobilefront2接口处存在前台文件上传漏洞【漏洞复现|附nuclei-POC】 原创 kingkong 脚本小子 2024-11-29 00:30 免责声明: 本文内容仅供技术学习参考,请勿用于违法破坏。利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,与作者无关。如有侵权请联系删除。 漏洞描述: 资产管理运营系统mobilefront2

继续阅读

漏洞预警 | TamronOS IPTV系统任意用户创建漏洞

漏洞预警 | TamronOS IPTV系统任意用户创建漏洞 浅安 浅安安全 2024-11-29 00:00 0x00 漏洞编号 – # 暂无 0x01 危险等级 – 高危 0x02 漏洞概述 TamronOS IPTV系统是一款基于Linux内核开发的直播和点播一体化解决方案,广泛应用于宽带运营商、酒店、学校等场景。 0x03 漏洞详情 漏洞类型: 任意用户创建 影响:

继续阅读

漏洞预警 | 任我行协同CRM普及版SQL注入漏洞

漏洞预警 | 任我行协同CRM普及版SQL注入漏洞 浅安 浅安安全 2024-11-29 00:00 0x00 漏洞编号 – # 暂无 0x01 危险等级 – 高危 0x02 漏洞概述 任我行协同CRM普及版是由成都市任我行信息技术有限公司开发的一款客户关系管理软件。 0x03 漏洞详情 漏洞类型: SQL注入 影响: 敏感信息泄露**** 简述: 任我行协同CRM普及版的

继续阅读

漏洞预警 | 辰信景云终端安全管理系统SQL注入漏洞

漏洞预警 | 辰信景云终端安全管理系统SQL注入漏洞 浅安 浅安安全 2024-11-29 00:00 0x00 漏洞编号 – # 暂无 0x01 危险等级 – 高危 0x02 漏洞概述 辰信景云终端安全管理系统通过统一的安全管理平台,整合多种终端防护技术,覆盖终端资产管理、病毒防护、补丁修复、安全审计等功能,全面保护企业的终端设备免受安全威胁。 0x03 漏洞详情 漏洞类

继续阅读

构建 Spectre:用于 XSS 漏洞利用的红队工具(第 1 部分)

构建 Spectre:用于 XSS 漏洞利用的红队工具(第 1 部分) haidragon 安全狗的自我修养 2024-11-28 23:12 介绍 每个红队成员都有他们最喜欢的工具集,但有时当它们都没有完全满足你的需求时,你会碰壁。这就是我在处理基于浏览器的攻击时发现自己遇到的情况,尤其是围绕  XSS 利用的攻击。有很好的工具可以查找 XSS 漏洞,但我想要一些可以快速、动态和交互式地显示影响

继续阅读

【0Day】圣乔ERP系统name*存在SQL注入漏洞

【0Day】圣乔ERP系统name*存在SQL注入漏洞 原创 xiachuchunmo 银遁安全团队 2024-11-28 22:00 需要EDU SRC邀请码的师傅可以私聊后台,免费赠送EDU SRC邀请码(邀请码管够) 漏洞简介 *圣乔 ERP系统是杭州圣乔科技有限公司开发的一款企业级管理软件,旨在为企业提供一套全面、集成化的管理解决方案,帮助企业实现资源的优化配置和高效利用。该系统集成了财务

继续阅读

万能门店小程序管理系统_requestPost接口存在任意文件读取漏洞 附POC

万能门店小程序管理系统_requestPost接口存在任意文件读取漏洞 附POC 2024-11-28更新 南风漏洞复现文库 2024-11-28 15:29 免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。 1. 万能门店小程序管理系统简介

继续阅读

漏洞推送|万能门店小程序管理系统 requestPost存在任意文件读取漏洞

漏洞推送|万能门店小程序管理系统 requestPost存在任意文件读取漏洞 小白菜安全 小白菜安全 2024-11-28 14:07 漏洞描述 万能门店小程序管理系统 requestPost存在任意文件读取漏洞,攻击者可以利用此漏洞获取系统敏感信息。 资产信息 fofa:body=”/com/css/head_foot.css” || body=”/com/c

继续阅读

Altenergy电力系统控制软件 status_zigbee SQL注入漏洞(CVE-2024-11305)

Altenergy电力系统控制软件 status_zigbee SQL注入漏洞(CVE-2024-11305) Superhero nday POC 2024-11-28 13:48 内容仅用于学习交流自查使用,由于传播、利用本公众号所提供的 POC 信息及 POC对应脚本 而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号nday poc及作者不为此承担任何责任,一旦造成后果请自行

继续阅读

必应主站www.bing.com惊现蠕虫XSS漏洞

必应主站www.bing.com惊现蠕虫XSS漏洞 原创 一个不正经的黑客 一个不正经的黑客 2024-11-28 13:31 必应主站www.bing.com惊现蠕虫XSS漏洞 研究计划 我的主要目标是识别微软某一Web产品中的XSS漏洞,这一漏洞可能被利用,通过向将受害域列为允许来源的应用程序发送请求,从而对其他微软应用程序发起攻击。 一个有效的侦察方法是对多个微软应用程序中允许的域名及其子域

继续阅读

利用gitRepo卷在Node上RCE(CVE-2024-10220)

利用gitRepo卷在Node上RCE(CVE-2024-10220) 原创 李坦然 安全小将李坦然 2024-11-28 13:18 1 背景 在 Kubernetes 中,gitRepo 卷驱动允许用户通过 URL 指定一个 Git 仓库,Kubelet 会克隆该仓库,并将其内容挂载到 Pod 中。该驱动早已被标记为废弃 (死缓,一直未移除),但仍然存在于 Kubernetes 的默认安装中。

继续阅读

新书发售抢先看:《Web漏洞分析与防范实战(卷1)》

新书发售抢先看:《Web漏洞分析与防范实战(卷1)》 知道创宇404实验室 2024-11-28 11:26 1 文末有赠书福利~ ” 在过去的三十年里,Web技术经历了迅猛的发展,其影响力已经深入到公共和个人生活的方方面面。全球数以亿计的用户依赖于Web技术来获取信息、进行交易、社交互动以及娱乐活动。尽管万维网的开放性和互联性促进了信息的自由流通,但这些特性也使其成为了黑客攻击的目标。 每年,W

继续阅读

漏洞盒子 x 汽车之家SRC | 漏洞盒子「企业SRC」新住客

漏洞盒子 x 汽车之家SRC | 漏洞盒子「企业SRC」新住客 漏洞盒子 漏洞盒子 2024-11-28 10:33 滴嘟滴嘟——! 挖蛙含泪提醒: 天气进入速冻模式,家人们多添衣服注意保暖! 但在这个冬日,又迎来了温暖人心的消息 新伙伴汽车之家SRC入驻盒子平台啦! 现在正诚邀广大白帽反馈漏洞, 为安全加足马力! 来不及了,快上车! 01 关于汽车之家 中国领先汽车垂直网站 汽车之家成立于200

继续阅读

知名压缩软件被曝严重漏洞,谁会成为受害者?

知名压缩软件被曝严重漏洞,谁会成为受害者? 奇安信集团 2024-11-28 10:08 近日,主流文件压缩工具7-Zip被曝存在一个严重安全漏洞,攻击者可以利用该漏洞在当前进程上下文执行代码,可能导致攻击者获取与登录用户相同的访问权限,实现完全的系统绕过。该漏洞编号为CVE-2024-11477,CVSS评分7.8分,表明受影响版本的用户面临重大安全风险。 目前,7-Zip已在24.07版本中修

继续阅读

史上最高漏洞赏金计划出炉:单个漏洞最多奖励1.1亿元

史上最高漏洞赏金计划出炉:单个漏洞最多奖励1.1亿元 安全内参编译 安全内参 2024-11-28 09:58 关注我们 带你读懂网络安全 Uniswap Labs声称这将是“史上最高的漏洞赏金”,目前有记录的单个漏洞最高赏金记录是Web3漏洞赏金平台Immunefi声称支付的1.07亿元。 前情回顾·漏洞奖励计划动态 – 微软2024财年发放了约1.2亿元漏洞赏金:平均每个漏洞8.6

继续阅读

开源文件共享软件存在严重漏洞CVE-2024-11680,已有公开的PoC

开源文件共享软件存在严重漏洞CVE-2024-11680,已有公开的PoC 原创 棉花糖糖糖 棉花糖fans 2024-11-28 09:55 编者荐语: 新开的号,以后新闻、情报乱七八糟的将会在新号发,还会再开一个工具号专门发工具,fans这个号将只用来给大家分享一些娱乐向的内容 CVE-2024-11680 CVE-2024-11680 根据VulnCheck的报告,开源文件共享应用程序Pro

继续阅读

黑客利用 ProjectSend 严重漏洞攻击服务器

黑客利用 ProjectSend 严重漏洞攻击服务器 Bill Toulas 代码卫士 2024-11-28 09:51 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 威胁行动者们正在利用ProjectSend 中的一个严重认证绕过漏洞,上传 webshell 并获得对服务器的远程访问权限。该漏洞的编号是CVE-2024-11680,是一个影响 ProjectSend r1720 之前版本

继续阅读

新书来了!《Web漏洞分析与防范实战(卷1)》正式发售

新书来了!《Web漏洞分析与防范实战(卷1)》正式发售 知道创宇 2024-11-28 09:04 1 文末有赠书福利~ ” 在过去的三十年里,Web技术经历了迅猛的发展,其影响力已经深入到公共和个人生活的方方面面。全球数以亿计的用户依赖于Web技术来获取信息、进行交易、社交互动以及娱乐活动。尽管万维网的开放性和互联性促进了信息的自由流通,但这些特性也使其成为了黑客攻击的目标。 每年,Web页面和

继续阅读

【漏洞通告】ProjectSend身份验证绕过漏洞(CVE-2024-11680)

【漏洞通告】ProjectSend身份验证绕过漏洞(CVE-2024-11680) 启明星辰安全简讯 2024-11-28 08:39 一、漏洞概述 漏洞名称 ProjectSend身份验证绕过漏洞 CVE   ID CVE-2024-11680 漏洞类型 身份验证不当 发现时间 2024-11-28 漏洞评分 9.8 漏洞等级 高危 攻击向量 网络 所需权限 无 利用难度 低 用户交互 无 Po

继续阅读

Firefox和Tor浏览器遭遇神秘0Day漏洞攻击

Firefox和Tor浏览器遭遇神秘0Day漏洞攻击 网络安全与人工智能研究中心 2024-11-28 08:11 俄罗斯某APT组织将攻击与Windows10和11中一个以前未知的漏洞链接起来,在受害者的计算机上安装后门。 近日,俄罗斯某APT组织被发现利用两个以前未知的漏洞攻击Windows PC上的Firefox和Tor浏览器用户。安全厂商ESET指出,这些零日漏洞攻击可能造成“广泛传播”,

继续阅读

构建电子政务全渠道安全防御体系 梆梆安全亮相2024网络安全创新发展大会

构建电子政务全渠道安全防御体系 梆梆安全亮相2024网络安全创新发展大会 梆梆安全 2024-11-28 08:01 2024年11月27日,由中国计算机学会计算机安全专业委员会指导,国家信息中心下属《信息安全研究》杂志社主办的“2024网络安全创新发展大会”在北京成功召开。大会以“数实融合 安全赋能”为主题,重点围绕数字中国建设、数字安全治理等方面议题展开讨论。梆梆安全受邀参加本次大会,并与现场

继续阅读

RomCom 黑客利用 Firefox 和 Windows 零日漏洞

RomCom 黑客利用 Firefox 和 Windows 零日漏洞 胡金鱼 嘶吼专业版 2024-11-28 06:00 总部位于俄罗斯的 RomCom 网络犯罪组织在最近针对欧洲和北美 Firefox 和 Tor 浏览器用户的攻击中发现了两个零日漏洞。 第一个漏洞 (CVE-2024-9680) 是 Firefox 动画时间线功能中的释放后使用错误,该功能允许在 Web 浏览器的沙箱中执行代码

继续阅读

「漏洞复现」安科瑞环保用电监管云平台 GetEnterpriseInfoById SQL注入漏洞

「漏洞复现」安科瑞环保用电监管云平台 GetEnterpriseInfoById SQL注入漏洞 冷漠安全 冷漠安全 2024-11-28 05:45 0x01  免责声明 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。本次测试仅供学习使用,如若非法

继续阅读