标签: 代码

【漏洞预警】Apache HertzBeat < 1.6.1 消息通知模版注入漏洞CVE-2024-41151

【漏洞预警】Apache HertzBeat < 1.6.1 消息通知模版注入漏洞CVE-2024-41151 cexlife 飓风网络安全 2024-11-18 14:03 漏洞描述: Apache HertzBeat是开源的实时监控工具,支持自定义监控消息通知模板,在受影响版本中,由于针对消息通知模板的内容存在未限制的反序列化逻辑,具有系统登录权限的攻击者可以利用该漏洞执行任意代码。 影

继续阅读

【漏洞预警】Apache OFBiz远程代码执行漏洞CVE-2024-47208

【漏洞预警】Apache OFBiz远程代码执行漏洞CVE-2024-47208 cexlife 飓风网络安全 2024-11-18 14:03 漏洞描述: ApacheOFBiz是一个著名的电子商务平台,提供了创建基于最新J2EE/ XML规范和技术标准,构建大中型企业级、跨平台、跨数据库、跨应用服务器的多层、分布式电子商务类WEB应用系统的框架,Apache OFBiz中修复了一个远程代码执行

继续阅读

Palo Alto Networks确认0Day漏洞正在被黑客利用

Palo Alto Networks确认0Day漏洞正在被黑客利用 FreeBuf 商密君 2024-11-18 13:40 近日,全球网络巨头Palo Alto Networks确认旗下0Day漏洞正在被黑客利用。11月8日,Palo Alto Networks发布了一份安全通告,警告客户PAN-OS管理界面中存在一个远程代码执行漏洞,并建议客户确保PAN-OS管理界面访问的安全性。 但随着该漏

继续阅读

fastjson < 1.2.66 正则表达式拒绝服务漏洞REDOS

fastjson < 1.2.66 正则表达式拒绝服务漏洞REDOS 长风实验室 2024-11-18 12:54 1.JSONPath类 ( 1 ) 路径查询: 通过路径表达式 $.store.book[0].title 可以直接访问嵌套 JSON 中的 title 属性。 ( 2 ) 动态提取数据: 可以根据条件从 JSON 中提取符合条件的数据,支持过滤条件,例如选择价格大于某个值的书

继续阅读

物联网云平台 OvrC 曝一系列漏洞,黑客可远程执行恶意代码

物联网云平台 OvrC 曝一系列漏洞,黑客可远程执行恶意代码 安世加 安世加 2024-11-18 10:34 11 月 16 日消息,安全公司 Claroty 发布报告,曝光了一款海外流行的物联网设备云端管理平台 Ovr 内含的一系列重大漏洞。安全公司声称黑客可以接连利用这些漏洞实现在物联网设备上远程执行恶意代码,而根据 CVSS 风险评估,部分曝光的漏洞风险评分高达 9.2(满分 10 分)。

继续阅读

12年来最严重的 WordPress 漏洞,可大规模接管管理员权限

12年来最严重的 WordPress 漏洞,可大规模接管管理员权限 BILL TOULAS 代码卫士 2024-11-18 09:38 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 WordPress 插件 “Really Simple Security”(此前被称为 “Really Simple SSL”)的免费和专业版本均受一个严重的认证绕过漏洞影响。 Really Simple Se

继续阅读

僵尸网络利用 GeoVision 0day 安装 Mirai 恶意软件

僵尸网络利用 GeoVision 0day 安装 Mirai 恶意软件 Bill Toulas 代码卫士 2024-11-18 09:38 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 一个恶意软件僵尸网络正在利用已达生命周期的 GeoVision 设备中的一个 0day 漏洞发动 DDoS 或密币挖掘攻击。 该漏洞是CVE-2024-11120,是由 The Shadowserver F

继续阅读

【漏洞通告】Apache OFBiz远程代码执行漏洞(CVE-2024-47208)

【漏洞通告】Apache OFBiz远程代码执行漏洞(CVE-2024-47208) 启明星辰安全简讯 2024-11-18 08:56 一、漏洞概述 漏洞名称 Apache OFBiz远程代码执行漏洞 CVE   ID CVE-2024-47208 漏洞类型 代码注入、SSRF 发现时间 2024-11-18 漏洞评分 暂无 漏洞等级 高危 攻击向量 网络 所需权限 无 利用难度 低 用户交互

继续阅读

【poc】TP-Link 中的 DHCP 漏洞可让攻击者远程接管路由器 – PoC 发布

【poc】TP-Link 中的 DHCP 漏洞可让攻击者远程接管路由器 – PoC 发布 独眼情报 2024-11-18 08:20 TP-Link VN020-F3v(T)路由器固件版本为 TT_V6.2.1021,发现一个严重的安全漏洞,攻击者可以远程接管设备,导致 DoS 攻击甚至 RCE 攻击。 该漏洞被编号为CVE-2024-11237  ,允许攻击者通过发送特制的DHCP

继续阅读

「漏洞复现」九思OA dl.jsp 任意文件读取漏洞

「漏洞复现」九思OA dl.jsp 任意文件读取漏洞 冷漠安全 冷漠安全 2024-11-18 04:37 0x01 免责声明 免责声明 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负

继续阅读

某全新H5购物商城系统存在前台任意文件上传漏洞(RCE)

某全新H5购物商城系统存在前台任意文件上传漏洞(RCE) 原创 Mstir 星悦安全 2024-11-18 03:39 点击上方 蓝字关注我们 并设为 星标 0x00 前言 该源码采用HTML5技术开发,可以完美适配各种移动设备,以及iOS和Android系统。同时,易支付接口更为商家提供了便捷的交易功能,让顾客可以轻松通过手机进行网络支付,享受到更加便捷的购物体验。 该源码界面设计十分简洁、清爽

继续阅读

NSO 集团在 Meta 所有公司起诉后仍然使用 WhatsApp 漏洞

NSO 集团在 Meta 所有公司起诉后仍然使用 WhatsApp 漏洞 鹏鹏同学 黑猫安全 2024-11-18 03:31 NSO 集团在 Meta 所有公司起诉后仍然使用 WhatsApp 漏洞。法院文件中写道:“作为一个门槛问题,NSO 承认它开发和销售了与诉讼相关的间谍软件,并且 NSO 的间谍软件——特别是其名为“Eden”的零点击安装向量,以及 WhatsApp 基于向量的 Humm

继续阅读

Palo Alto Networks确认近期披露的零日漏洞正在被积极利用

Palo Alto Networks确认近期披露的零日漏洞正在被积极利用 鹏鹏同学 黑猫安全 2024-11-18 03:31 上周,Palo Alto Networks 警告客户限制对其下一代防火墙管理界面的访问,因为 PAN-OS 中存在潜在的远程代码执行漏洞(CVSSv4.0 基本分数:9.3)。当时该网络安全公司没有提供关于该漏洞的更多细节,并且不知道该漏洞正在被积极利用。 其安全公告中写

继续阅读

一键检测 17 个蓝凌 OA 历史漏洞

一键检测 17 个蓝凌 OA 历史漏洞 原创 xazlsec 信安之路 2024-11-18 02:16 近日完成了针对蓝凌 OA 历史漏洞的梳理和 POC 编写,信安之路 POC 管理系统共计收录其 17 个历史漏洞 POC,信安之路内部文库已同步更新漏洞复现案例及相关内容,如图: 上面工具使用 xazlscan(POC 管理系统配套脚本)进行一键测试,大大提高漏洞探测的效率,该工具还支持多线程

继续阅读

ArcGIS 地理信息系统 任意文件读取漏洞

ArcGIS 地理信息系统 任意文件读取漏洞 Superhero nday POC 2024-11-18 02:08 内容仅用于学习交流自查使用,由于传播、利用本公众号所提供的 POC信息及 POC对应脚本 而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号nday poc及作者不为此承担任何责任,一旦造成后果请自行承担!如文章有侵权烦请及时告知,我们会立即删除文章并致歉。谢谢! 0

继续阅读

【漏洞复现】某平台-down-sql注入漏洞

【漏洞复现】某平台-down-sql注入漏洞 原创 南极熊 SCA御盾 2024-11-18 01:42 关注SCA御盾共筑网络安全 (文末见星球活动) SCA御盾实验室的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均

继续阅读

ViewState反序列化复现踩坑记录

ViewState反序列化复现踩坑记录 阿乐你好 2024-11-18 01:34 声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。 请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。 现在只对常读和星标的公众号才展示大图推送,建议大家把 潇湘信安 “ 设为星标 ”, 否则

继续阅读

【OSCP-Medium】adria

【OSCP-Medium】adria 原创 Beret-SEC 贝雷帽SEC 2024-11-18 01:21 OSCP 靶场 靶场介绍 adria medium smb、Subrion CMS 、脚本分析、sudo-scalar 提权、id_rsa、pspy64 信息收集 主机发现 nmap -sn 192.168.1.0/24 端口扫描 ┌──(kali㉿kali)-[~] └─$ nmap

继续阅读

【漏洞复现】英飞达医学影像存档与通信系统webservices接口存在信息泄露漏洞

【漏洞复现】英飞达医学影像存档与通信系统webservices接口存在信息泄露漏洞 原创 清风 白帽攻防 2024-11-18 01:20 免责声明:请勿使用本文中提到的技术进行非法测试或行为。使用本文中提供的信息或工具所造成的任何后果和损失由使用者自行承担,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。 简介 英飞达医学影像存档与通信系统主要用于医院影像科室,负责将日常生成的各种医

继续阅读

aiohttp路径遍历漏洞分析(XCE-2024-1472)

aiohttp路径遍历漏洞分析(XCE-2024-1472) 船山信安 2024-11-18 01:18 前言 微步发的漏洞通告aiohttp存在路径遍历漏洞,fofa搜了一下资产,确实挺多的,因为poc没有公布,所以并不知道漏洞的详情,但是见了这么多的路径遍历,基本上都不会产生什么变化,最多就是转换下编码的问题,比如说GlassFish出现的UTF8超长编码导致的任意文件读取等等,于是就来简单分

继续阅读

速修!宝兰德BES中间件远程代码执行漏洞

速修!宝兰德BES中间件远程代码执行漏洞 原创 微步情报局 微步在线研究响应中心 2024-11-18 01:01 漏洞概况 宝兰德BES中间件(BES Application Server)是由北京宝兰德软件股份有限公司开发的一款JavaEE应用服务器,专注于为企业级用户提供高效、稳定的中间件解决方案。 微步情报局通过X漏洞奖励计划获取到宝兰德BES中间件远程代码执行漏洞情报(https://x

继续阅读

Linux 反弹shell

Linux 反弹shell 原创 R0seK1ller 蟹堡安全团队 2024-11-18 00:54 免责声明 蟹堡安全团队的技术文章仅供参考,任何个人和组织在使用网络时应当遵守相关法律法规,不得利用网络从事危害国家安全、荣誉和利益的活动。未经授权,请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责,蟹堡安全团队及文章作者不

继续阅读

打补丁要快!0Day漏洞正在被黑客广泛利用

打补丁要快!0Day漏洞正在被黑客广泛利用 老布 安小圈 2024-11-18 00:45 安小圈 第547期 打补丁  0Day漏洞 近日,美国、英国、加拿大、澳大利亚和新西兰(五眼联盟)网络安全机构联合发布了报告,公布了2023年最常被利用的漏洞清单。 其中,零日漏洞已经成为黑客最常利用的漏洞类型。 该警告强调,攻击者们正越来越多地利用零日漏洞入侵企业,与2022年相比,零日漏洞利用的有所增长

继续阅读

安全公司曝光黑客利用 Office 已知漏洞散播 Remcos RAT 木马程序

安全公司曝光黑客利用 Office 已知漏洞散播 Remcos RAT 木马程序 信安网络技术 2024-11-18 00:36 IT之家 11 月 15 日消息,安全公司 Fortinet 发布报告,称最近有黑客利用 5 年前公布的 CVE-2017-0199 漏洞,瞄准 Office 企业用户发动攻击。 IT之家参考报告获悉,相关黑客首先发送一批伪造成公司业务往来信息的网络钓鱼邮件,其中带有含

继续阅读

大华智慧园区综合管理平台hasSubsystem接口处存在文件上传漏洞【漏洞复现|附nuclei-POC】

大华智慧园区综合管理平台hasSubsystem接口处存在文件上传漏洞【漏洞复现|附nuclei-POC】 原创 kingkong 脚本小子 2024-11-18 00:35 免责声明: 本文内容仅供技术学习参考,请勿用于违法破坏。利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,与作者无关。如有侵权请联系删除。 漏洞描述: 大华智慧园区综合管理平台hasSub

继续阅读