标签: 代码

FYSA –GNU-Linux系统中的严重RCE缺陷

FYSA –GNU-Linux系统中的严重RCE缺陷 原创 铸盾安全 河南等级保护测评 2024-09-28 00:00 概括 一系列博客文章中的第一篇已发布,详细介绍了通用 Unix 打印系统 (CUPS) 中的漏洞,据称该漏洞允许攻击者远程访问基于 UNIX 的系统。该漏洞会影响各种基于 UNIX 的操作系统,攻击者可以通过向 CUPS 服务发送特制的 HTTP 请求来利用该漏洞。 威胁地形

继续阅读

高危漏洞:思科修补 IOS 软件中的高危漏洞

高危漏洞:思科修补 IOS 软件中的高危漏洞 原创 何威风 祺印说信安 2024-09-28 00:00 2024年全球50家最佳网络安全公司 2024年15款最佳补丁管理工具 网络安全知识:网络安全中的EDR是什么? 一个技术交流群,非诚勿扰!谢绝卖课、病毒式加人入群! 入群链接 思科周三宣布在其半年度 IOS 和 IOS XE 安全公告包发布中修复了 11 个漏洞,其中包括 7 个高严重性漏洞

继续阅读

起亚汽车曝严重漏洞,仅凭车牌便可远程控制起亚汽车

起亚汽车曝严重漏洞,仅凭车牌便可远程控制起亚汽车 看雪学苑 看雪学苑 2024-09-27 17:59 不妨想象一下,你正在驾驶你的爱车,却仅仅因为车牌暴露,就可能被他人远程控制,同时你的敏感个人信息也会完全泄露。 ——这并非科幻电影情节,而是近期存在于Kia汽车上的真实漏洞。 据Neiko Rivera和Sam Curry等安全研究人员发布的博客文章(该团队长期致力于汽车网络安全研究。此前已发现

继续阅读

仅凭车牌就能远程控制起亚汽车,漏洞已修复

仅凭车牌就能远程控制起亚汽车,漏洞已修复 THN 代码卫士 2024-09-27 17:44 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 网络安全研究员披露了位于 Kia(“起亚”)汽车中的多个漏洞,如遭利用,可导致攻击者仅凭一个车牌就远程控制车辆的关键功能。目前漏洞已修复。 研究人员 Neiko Rivera、Sam Curry、Justin Rhinehart 和 Ian Carro

继续阅读

干货分享 | 2024年漏洞利用五大关键趋势

干货分享 | 2024年漏洞利用五大关键趋势 智安全 深信服千里目安全技术中心 2024-09-27 17:02 9月26日,“2024中国数字经济创新发展大会”在汕头成功召开,大会汇聚业界精英,旨在全面探讨在新形势新挑战下,如何“健全数据安全体系 构建可信流通环境”。在「数据安全与合规发展专题」分论坛上,工业和信息化部电子第五研究所软件与系统研究院数据治理中心副主任李帅,分享了《2024上半年网

继续阅读

GitLab 公布存在严重的管道执行漏洞

GitLab 公布存在严重的管道执行漏洞 胡金鱼 嘶吼专业版 2024-09-27 14:00 GitLab 发布了关键更新以解决多个漏洞,其中最严重的漏洞 (CVE-2024-6678) 允许攻击者在特定条件下以任意用户身份触发管道。 此版本适用于 GitLab 社区版 (CE) 和企业版 (EE) 的 17.3.2、17.2.5 和 17.1.7 版本,并作为每两个月 (计划) 安全更新的一部

继续阅读

【知道创宇404实验室】警惕 Unix 系列 CUPS 多个安全漏洞最终可导致远程代码执行

【知道创宇404实验室】警惕 Unix 系列 CUPS 多个安全漏洞最终可导致远程代码执行 404实验室 知道创宇404实验室 2024-09-27 13:44 CUPS(Common UNIX Printing System)是一个开源的打印架构,广泛用于类 UNIX 操作系统,CUPS 采用互联网打印协议(IPP,Internet Printing Protocol)作为其核心协议,这使得它能

继续阅读

Unix系统打印服务爆RCE漏洞

Unix系统打印服务爆RCE漏洞 原创 微步情报局 微步在线研究响应中心 2024-09-27 12:28 漏洞概况 cups-browsed是CUPS(Common Unix Printing System,通用Unix打印系统)一个重要组件,它是一个轻量级的后台服务,用于在本地网络中自动发现和共享打印机。 微步情报局于近日获取到cups-browsed远程代码执行漏洞情报(https://x.

继续阅读

【安全圈】Linux圈曝出高危漏洞:远程代码执行风险升级

【安全圈】Linux圈曝出高危漏洞:远程代码执行风险升级 安全圈 2024-09-27 12:25 关键词 漏洞 2024年9月27日,Linux社区爆出了一起引发广泛关注的重大安全事件。著名软件开发人员Simone Margaritelli在社交平台X上发布了关于一个严重的远程代码执行(RCE)漏洞的警告,声称该漏洞已经隐匿存在超过十年,几乎影响了所有的GNU/Linux发行版。根据Margar

继续阅读

Unix CUPS 远程代码执行漏洞

Unix CUPS 远程代码执行漏洞 风险通告 阿里云应急响应 2024-09-27 11:41 2024年9月27日,互联网上披露 Unix CUPS 远程代码执行漏洞详情。 01 风险描述 CUPS(Common UNIX Printing System,通用Unix打印系统)是一个打印系统,它主要是使用 IPP(Internet Printing Protocol)等协议来管理打印工作及队列

继续阅读

工具 | Poc-Monitor

工具 | Poc-Monitor 浅安 浅安安全 2024-09-27 08:00 注:仅供安全研究与学习之用,若将工具做其他用途,由使用者承担全部法律及连带责任,作者及发布者不承担任何法律及连带责任。 0x00 简介 Poc-Monitor是一款Github的CVE-POC信息监控推送工具。 0x01 功能说明 – CVE-POC信息监控 0x02 项目地址 https://gith

继续阅读

工信部五所与深信服联合发布《2024上半年网络安全漏洞态势报告》

工信部五所与深信服联合发布《2024上半年网络安全漏洞态势报告》 原创 智安全 深信服科技 2024-09-26 17:50 9月26日,“2024中国数字经济创新发展大会”在汕头成功召开,大会汇聚业界精英,旨在全面探讨在新形势新挑战下,如何“健全数据安全体系 构建可信流通环境”。在「数据安全与合规发展专题」分论坛上,工业和信息化部电子第五研究所软件与系统研究院数据治理中心副主任李帅,分享了《20

继续阅读

战果公布 | 2024攻防演练0Day难防?亚信安全新一代Web应用防火墙拿捏~

战果公布 | 2024攻防演练0Day难防?亚信安全新一代Web应用防火墙拿捏~ 你信任的 亚信安全 2024-09-26 17:48 随着2024年国家级攻防演练的圆满落幕,亚信安全再次证明了在网络安全领域的卓越实力,为各行各业提供了坚实的安全保障。0Day攻击和信息探测性攻击成为了此次实网攻防的新挑战,在这场没有硝烟的战斗中,亚信安全信舷新一代Web应用防火墙(AISWAF),迅速识别并拦截0

继续阅读

漏洞预警 孚盟云oa ajaxsenddingdingmessage sql注入漏洞

漏洞预警 孚盟云oa ajaxsenddingdingmessage sql注入漏洞 by 融云安全-sm 融云攻防实验室 2024-09-26 15:37 0x01 阅读须知 融云安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间

继续阅读

某CMS源码RCE审计思路

某CMS源码RCE审计思路 原创 Ambition 进击安全 2024-09-26 13:52 免责申明 本文章仅用于信息安全防御技术分享,因用于其他用途而产生不良后果,作者不承担任何法律责任,请严格遵循中华人民共和国相关法律法规,禁止做一切违法犯罪行为。 一、前言 ****这个依旧是一个学员审计出来的案例,今天拿出来分享一下,这个漏洞是基于phar反序列化的一个漏洞RCE利用方式,我们来查看漏洞

继续阅读

通过源码文件差异对比审计未公开1day,让你1day拿到手软!

通过源码文件差异对比审计未公开1day,让你1day拿到手软! 原创 道一安全 道一安全 2024-09-26 12:19 免责声明 道一安全(本公众号)的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责

继续阅读

「漏洞复现」誉龙视音频综合管理平台 RelMedia/FindById SQL注入漏洞

「漏洞复现」誉龙视音频综合管理平台 RelMedia/FindById SQL注入漏洞 冷漠安全 冷漠安全 2024-09-26 12:09 0x01 免责声明 免责声明 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。本次测试仅供学习使用,如若非法他

继续阅读

苹果IOS端IPA签名工具任意文件读取漏洞

苹果IOS端IPA签名工具任意文件读取漏洞 深白网安 2024-09-26 11:57 免责声明:文章中内容来源于互联网,涉及的所有内容仅供安全研究与教学之用,读者将其信息做其他用途而造成的任何直接或者间接的后果及损失由用户承担全部法律及连带责任。文章作者不承担任何法律及连带责任!如有侵权烦请告知,我们会立即删除整改并向您致以歉意。 0x00.漏洞介绍 苹果IOS端IPA签名工具 request_

继续阅读

【漏洞通告】Apache HertzBeat SnakeYaml反序列化漏洞安全风险通告

【漏洞通告】Apache HertzBeat SnakeYaml反序列化漏洞安全风险通告 嘉诚安全 2024-09-26 10:47 漏洞背景 近日,嘉诚安全监测到Apache HertzBeat中修复SnakeYaml反序列化漏洞,漏洞编号为:CVE-2024-42323。 Apache HertzBeat (incubating)是一个易于使用的开源实时监控系统,具有无代理(Agentless

继续阅读

【漏洞复现】地大信息-基础信息平台 GetImg 任意文件读取漏洞

【漏洞复现】地大信息-基础信息平台 GetImg 任意文件读取漏洞 Superhero Nday Poc 2024-09-26 10:19 内容仅用于学习交流自查使用,由于传播、利用本公众号所提供的 POC信息及 POC对应脚本 而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号nday poc及作者不为此承担任何责任,一旦造成后果请自行承担!如文章有侵权烦请及时告知,我们会立即删除

继续阅读

谷歌:安卓内存安全漏洞大幅下降68%

谷歌:安卓内存安全漏洞大幅下降68% GoUpSec 2024-09-26 10:18 过去五年中,Android(安卓)系统的内存安全漏洞比例从2019年的76%大幅下降至2024年的24%,下降幅度超过68%。且Android安全性得到显著改善的同时,并未影响向后兼容性。 谷歌双管齐下治理内存安全 与Chromium系统内存安全漏洞70%的比例相比,Android的表现尤为突出,展示了一个庞大

继续阅读

【Exp】Ivanti 22.2R1/22.7R2 管理面板身份验证绕过CVE-2024-7593

【Exp】Ivanti 22.2R1/22.7R2 管理面板身份验证绕过CVE-2024-7593 独眼情报 2024-09-26 10:14 免责申明: 信息整理于网络,风险与后果自行判断,一切后果与本公众号无关! CVE-2024-7593 漏洞脚本 此 Bash 脚本是利用 Ivanti vTM (CVE-2024-7593) 中的身份验证绕过漏洞的概念验证 (PoC)。它允许用户在目标系统

继续阅读

【PoC】SolarWinds Web Help Desk (CVE-2024-28987)严重漏洞的 PoC 已发布

【PoC】SolarWinds Web Help Desk (CVE-2024-28987)严重漏洞的 PoC 已发布 独眼情报 2024-09-26 10:14 有关 CVE-2024-28987 的详细信息和概念验证 (PoC) 漏洞代码现已公开,该漏洞是最近修补的 SolarWinds Web 帮助台 (WHD) 漏洞,未经身份验证的攻击者可以利用该漏洞远程读取和修改所有帮助台票证详细信息。

继续阅读

MSF使用教程永恒之蓝漏洞扫描与利用【黑客渗透测试零基础入门必知必会】

MSF使用教程永恒之蓝漏洞扫描与利用【黑客渗透测试零基础入门必知必会】 龙哥 龙哥网络安全 2024-09-26 10:01 前言 1 MSF框架 1.1 MSF简介 Metasploit框架(Metasploit Framework, MSF)是一个开源工具,旨在方便渗透测试,它是由Ruby程序语言编写的模板化框架,具有很好的扩展性,便于渗透测试人员开发、使用定制的工具模板。 Metasploi

继续阅读

漏洞预警 | 直播点播系统未授权访问漏洞

漏洞预警 | 直播点播系统未授权访问漏洞 浅安 浅安安全 2024-09-26 08:00 0x00 漏洞编号 – 暂无 0x01 危险等级 – 高危 0x02 漏洞概述 奥酷普教版视频直播点播系统是北极星通公司为回馈广大用户厚爱,针对普教市场,推出的流媒体视频直播、录播、点播解决方案。 0x03 漏洞详情 漏洞类型: 未授权访问 影响: 未授权操作 简述: 奥酷普教版视频

继续阅读

记一次有趣的XSS漏洞挖掘

记一次有趣的XSS漏洞挖掘 船山信安 2024-09-26 00:00 功能点一 首先这里的话是存在一个简单的功能点,就是可以发布自己的一个作品,这里挖掘的时候想法肯定就是插一些xss的payload(因为我们就是挖掘xss嘛),所以的话就插了一些payload进行测试,意料之中,肯定是没有反应的。但是我们肯定是不能放弃的,因为在挖掘的时候很多漏洞可能是组合在一起产生的,所以我们可以多一些脑洞。

继续阅读