标签: 代码执行

【漏洞预警】DataEase 远程代码执行漏洞风险通告

【漏洞预警】DataEase 远程代码执行漏洞风险通告 原创 masterC 企业安全实践 2025-06-09 01:12 一、漏洞描述 DataEase是一款数据库管理软件,旨在帮助用户轻松地创建和管理数据库应用程序。该软件提供了直观的界面和强大的功能,使用户能够快速设计数据库结构、建立关系、定义数据输入和输出格式,并生成相应的应用程序代码。 近日,互联网上披露了关于DataEase中存在三个

继续阅读

【漏洞复现】Dataease JWT 认证绕过漏洞/远程代码执行(CVE-2025-49001/CVE-2025-49002)

【漏洞复现】Dataease JWT 认证绕过漏洞/远程代码执行(CVE-2025-49001/CVE-2025-49002) PokerSec PokerSec 2025-06-09 01:01 先关注,不迷路 命运总是会安排一些根本不合适的人相遇,目的根本不是让他们与对方相伴,而是让每个人更了解自己,知道自己是什么样的,下一次该去遇见什么样的人    ——《我想要两颗西柚》 i want to

继续阅读

Roundcube Mail后台代码执行漏洞复现(CVE-2025-49113)及POC

Roundcube Mail后台代码执行漏洞复现(CVE-2025-49113)及POC 原创 a1batr0ss 天翁安全 2025-06-09 01:00 免责声明: 本公众号所发布的全部内容,包括但不限于技术文章、POC脚本、漏洞利用工具及相关测试环境,均仅限于合法的网络安全学习、研究和教学用途。所有人在使用上述内容时,应严格遵守中华人民共和国相关法律法规以及道德伦理要求。未经明确的官方书面

继续阅读

漏洞预警 | vBulletin远程代码执行漏洞

漏洞预警 | vBulletin远程代码执行漏洞 浅安 浅安安全 2025-06-08 23:50 0x00 漏洞编号 – # CVE-2025-48827 0x01 危险等级 – 高危 0x02 漏洞概述 vBulletin是一款功能强大的开源论坛软件,提供了灵活的权限管理系统,让管理员可以精细控制不同用户组和用户的访问权限和功能使用,适用于各种规模的在线社区。 0x03

继续阅读

CVE-2025-32756 的概念证明 – 一个影响多种 Fortinet 产品的严重基于堆栈的缓冲区溢出漏洞

CVE-2025-32756 的概念证明 – 一个影响多种 Fortinet 产品的严重基于堆栈的缓冲区溢出漏洞 Ots安全 2025-06-08 12:54 影响 Fortinet 产品的关键基于堆栈的缓冲区溢出漏洞 (CVE-2025-32756) 的概念验证。 漏洞 – CVSS:9.8(严重) 类型:AuthHash cookie 处理中的基于堆栈的缓冲区溢出 影响

继续阅读

一款以Web与全版本服务漏洞检测为核心的辅助性主、被动扫描工具

一款以Web与全版本服务漏洞检测为核心的辅助性主、被动扫描工具 黑白之道 2025-06-08 10:24 工具介绍 一款以Web与全版本服务漏洞检测为核心的辅助性主、被动扫描工具. 1. WAF判断、指纹信息与插件扫描的联动 能够解析伪静态、XML等复杂格式中的潜在参数(Beta) 以SQLite3提供扫描记录等数据储存支持 基于Python3开源并提供全平台支持 支持IPV6解析域名(Beta

继续阅读

【成功复现】vBulletin远程代码执行漏洞(CVE-2025-48827&CVE-2025-48828)

【成功复现】vBulletin远程代码执行漏洞(CVE-2025-48827&CVE-2025-48828) 原创 弥天安全实验室 弥天安全实验室 2025-06-08 00:01 网安引领时代,弥天点亮未来   0x00写在前面 本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责! 0x01漏洞介绍 Internet Brands vBulletin是Internet

继续阅读

潜伏十年的严重漏洞:CVE-2025-49113 Roundcube 反序列化漏洞原理与 gadget 构造深度分析

潜伏十年的严重漏洞:CVE-2025-49113 Roundcube 反序列化漏洞原理与 gadget 构造深度分析 原创 KCyber 自在安全 2025-06-07 23:30 漏洞概述 近日官方披露 Roundcube 邮件系统中存在一个潜伏了10 年之久的严重漏洞,虽然只有认证后才能触发,但CVSS 评分仍然高达9.9 分。由于Roundcube 自定义的session 序列化与反序列化函

继续阅读

网络安全人士必知的 AWVS 漏洞扫描工具

网络安全人士必知的 AWVS 漏洞扫描工具 原创 承影 兰花豆说网络安全 2025-06-07 15:51 随着网络攻击手段的日益复杂,网站安全成为信息安全防护的重要一环。Web 应用作为企业对外开放的重要窗口,也是攻击者的重点目标。SQL 注入、跨站脚本(XSS)、文件包含、命令执行等常见漏洞频频出现在安全事件中。因此,选择一款高效、全面的 Web 漏洞扫描工具对安全人员来说至关重要。AWVS(

继续阅读

【攻防实战】phpmyadmin-RCE集锦

【攻防实战】phpmyadmin-RCE集锦 原创 平凡安全 平凡安全 2025-06-07 12:00 「phpmyadmin反序列化漏洞」 「漏洞描述」 phpmyadmin 2.x版本中存在一处反序列化漏洞,通过该漏洞,攻击者可以读取任意文件或执行任意代码。 「影响范围」 2.x 「实战过程」 访问 http://x.x.x 抓包,修改发送如下数据包,即可读取/etc/passwd: POS

继续阅读

CVE-2025-48827|vBulletin远程代码执行漏洞(POC)

CVE-2025-48827|vBulletin远程代码执行漏洞(POC) alicy 信安百科 2025-06-07 10:50 0x00 前言 vBulletin是一个强大,灵活并可完全根据自己的需要定制的商业论坛程序(非开源),它使用PHP脚本语言编写,并且基于以高效和高速著称的数据库引擎MySQL。 0x01 漏洞描述 调用受保护的API控制器 replaceAdTemplat 执行未授权

继续阅读

CVE-2025-49113|Roundcube Webmail反序列化漏洞(POC)

CVE-2025-49113|Roundcube Webmail反序列化漏洞(POC) alicy 信安百科 2025-06-07 10:50 0x00 前言 Roundcube Webmail是一个开源的基于web的电子邮件客户端,旨在提供用户友好的界面和强大的功能,使用户能够通过web浏览器方便地访问和管理他们的电子邮件。 Roundcube支持标准的邮件协议(如IMAP和SMTP),并提供了

继续阅读

【已复现】Dataease JWT 认证绕过漏洞/远程代码执行(CVE-2025-49001/CVE-2025-49002)

【已复现】Dataease JWT 认证绕过漏洞/远程代码执行(CVE-2025-49001/CVE-2025-49002) 原创 安全探索者 安全探索者 2025-06-07 09:03 ↑点击关注,获取更多漏洞预警,技术分享 0x01 组件介绍 DataEase 是一款开源的数据分析平台,提供丰富的数据可视化和分析功能,帮助用户轻松地进行数据探索和决策支持。 搜索语句:  title==&#8

继续阅读

电商网站 SSTI 漏洞利用:专业攻略

电商网站 SSTI 漏洞利用:专业攻略 红云谈安全 红云谈安全 2025-06-07 07:46 免责声明 由于传播、利用本公众号红云谈安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号红云谈安全及作者不为此 承担任何责任,一旦造成后果请自行承担! 如有侵权烦请告知,我们会立即删除并致歉。谢谢!请在授权的站点测试,遵守网络安全法! 仅供 学习使用,如若非法他用,与平台

继续阅读

【已复现】Roundcube Webmail 代码执行漏洞(CVE-2025-49113)

【已复现】Roundcube Webmail 代码执行漏洞(CVE-2025-49113) 原创 聚焦网络安全情报 安全聚 2025-06-07 02:00 严 重 预 警 近日,安全聚实验室监测到 Roundcube Webmail 存在代码执行漏洞,编号为:CVE-2025-49113,CVSS:9.9  该漏洞因反序列化函数对特定分隔符处理不当,使得认证后的攻击者可通过构造恶意文件名触发反序

继续阅读

iMessage 零点击漏洞针对美国和欧盟的关键人物

iMessage 零点击漏洞针对美国和欧盟的关键人物 会杀毒的单反狗 军哥网络安全读报 2025-06-07 01:00 导读 移动  EDR  安全平台iVerify 的研究人员发现一个 iMessage 零点击漏洞,该漏洞被利用来针对美国和欧盟的高价值目标(包括政治人物、媒体专业人士和人工智能公司的高管)进行有针对性的攻击。 该漏洞名为 NICKNAME,可在无需任何用户交互的情况下入侵 iP

继续阅读

vBulletin replaceAdTemplate 远程代码执行漏洞(CVE-2025-48827)

vBulletin replaceAdTemplate 远程代码执行漏洞(CVE-2025-48827) 原创 SXdysq 南街老友 2025-06-06 16:06 字数 284,阅读大约需 2 分钟 vBulletin介绍 vBulletin ‌是一个强大、灵活且可高度定制的商业论坛程序,广泛用于创建用户友好的论坛网站。它使用 PHP 脚本语言编写,并基于 MySQL 数据库,这使得它在性能

继续阅读

【已复现】Roundcube Webmail 后台代码执行漏洞(CVE-2025-49113)安全风险通告

【已复现】Roundcube Webmail 后台代码执行漏洞(CVE-2025-49113)安全风险通告 奇安信 CERT 2025-06-06 08:02 ●  点击↑蓝字关注我们,获取更多安全风险通告 漏洞概述 漏洞名称 Roundcube Webmail 后台代码执行漏洞 漏洞编号 QVD-2025-21762,CVE-2025-49113 公开时间 2025-06-02 影响量级 十万级

继续阅读

SBOM风险预警 | pino系列投毒包开展敏感数据窃取及远程代码执行攻击

SBOM风险预警 | pino系列投毒包开展敏感数据窃取及远程代码执行攻击 原创 悬镜安全情报中心 悬镜安全 2025-06-06 08:02 SBOM情报概述 Summary 近期(2025.04~2025.06),悬镜供应链安全情报中心在NPM官方仓库中连续捕获近40起伪装成高下载量知名日志库pino的包投毒事件,该系列投毒的特点是通过代码克隆pino项目完整源码,并篡改pino模块主入口文件

继续阅读

信息安全漏洞周报【第025期】

信息安全漏洞周报【第025期】 零零捌信安观察 银天信息 2025-06-06 07:48 点击蓝字 关注我们 零零捌信安观察近期注意到,国家信息安全漏洞共享平台(CNVD)及国家信息安全漏洞库(CNNVD)等权威机构发布了最新的安全公告。经过我们团队的分析和筛查,我们收录了以下被认定为风险的安全漏洞信息。 目前,相关官方机构已经发布了针对这些安全漏洞的补丁和修复方案。我们建议相关用户和组织及时关

继续阅读

2025攻防演练必修高危漏洞集合(3.0版)

2025攻防演练必修高危漏洞集合(3.0版) 斗象智能安全 2025-06-06 05:36 高危风险漏洞一直是企业网络安全防护的薄弱点,也成为HW攻防演练期间红队的重要突破口;每年HW期间爆发了大量的高危风险漏洞成为红队突破网络边界防护的一把利器,很多企业因为这些高危漏洞而导致整个防御体系被突破、甚至靶标失守而遗憾出局。 攻防演练在即,斗象XVI扩展漏洞情报依托漏洞盒子的实时海量漏洞数据、白帽社

继续阅读

CVE-2025-30397 PoC

CVE-2025-30397 PoC 骨哥说事 骨哥说事 2025-06-06 02:58 声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。 ****# 防走失:https://gugesay.com/ 通过 JScript.dll 中的 Use-After-Free 实现 RCE(CVE

继续阅读

【漏洞预警】DataEase 远程代码执行漏洞(CVE-2025-49002)

【漏洞预警】DataEase 远程代码执行漏洞(CVE-2025-49002) 原创 聚焦网络安全情报 安全聚 2025-06-05 11:29 严 重 公 告 近日,安全聚实验室监测到 DataEase 存在远程代码执行漏洞 ,编号为:CVE-2025-49002,CVSS:9.8  攻击者通过H2数据库的JDBC接口利用大小写绕过安全补丁(CVE-2025-32966),导致远程代码执行。 0

继续阅读

DataEase H2数据库远程代码执行漏洞(CVE-2025-49002)

DataEase H2数据库远程代码执行漏洞(CVE-2025-49002) 深瞳漏洞实验室 深信服千里目安全技术中心 2025-06-05 10:09 漏洞名称: DataEase H2数据库远程代码执行漏洞(CVE-2025-49002) 组件名称: DataEase 影响范围: DataEase ≤ 2.10.8 漏洞类型: 代码执行 利用条件: 1、用户认证:不需要用户认证 2、前置条件:

继续阅读

RCE 漏洞

RCE 漏洞 迪哥讲事 2025-06-05 09:30 声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。 ****# 防走失:https://gugesay.com/archives/4395 **不想错过任何消息?设置星标↓ ↓ ↓ 前言 最近思科发布的一份公告,详细说明了一个影响思科

继续阅读

【漏洞通告】DataEase远程代码执行漏洞安全风险通告

【漏洞通告】DataEase远程代码执行漏洞安全风险通告 嘉诚安全 2025-06-05 08:42 漏洞背景 近日,嘉诚安全 监测到 DataEase远程代码执行漏洞,漏洞编号为: CVE-2025-48999、CVE-2025-49001、CVE-2025-49002 。 DataEase是一款开源的数据分析平台,提供丰富的数据可视化和分析功能,帮助用户轻松地进行数据探索和决策支持。 鉴于漏洞

继续阅读