攻击者可随意获取敏感信息!Splunk Enterprise路径遍历漏洞风险通告
攻击者可随意获取敏感信息!Splunk Enterprise路径遍历漏洞风险通告 你信任的 亚信安全 2024-07-09 18:30 今日,亚信安全CERT监控到安全社区研究人员发布安全通告,披露了Splunk Enterprise 路径遍历漏洞(CVE-2024-36991)。该漏洞发生在9.2.0<=version<9.2.2,9.1.0<=version<9.1.5
继续阅读攻击者可随意获取敏感信息!Splunk Enterprise路径遍历漏洞风险通告 你信任的 亚信安全 2024-07-09 18:30 今日,亚信安全CERT监控到安全社区研究人员发布安全通告,披露了Splunk Enterprise 路径遍历漏洞(CVE-2024-36991)。该漏洞发生在9.2.0<=version<9.2.2,9.1.0<=version<9.1.5
继续阅读【漏洞通告】Splunk Enterprise for Windows任意文件读取漏洞(CVE-2024-36991) 深瞳漏洞实验室 深信服千里目安全技术中心 2024-07-09 17:49 漏洞名称: Splunk Enterprise for Windows任意文件读取漏洞(CVE-2024-36991) 组件名称: Splunk Enterprise 影响范围: 9.2 ≤ Splunk
继续阅读Java之SpringBoot漏洞利用姿势合集总结详细版 1849156050238568 Z2O安全攻防 2024-07-08 20:42 点击上方[蓝字],关注我们 建议大家把公众号“Z2O安全攻防”设为星标,否则可能就看不到啦! 因为公众号现在只对常读和星标的公众号才能展示大图推送。操作方法:点击右上角的【…】,然后点击【设为星标】即可。 免责声明 本文仅用于技术讨论与学习,利用
继续阅读【已复现】Splunk Enterprise 任意文件读取漏洞(CVE-2024-36991)安全风险通告 奇安信 CERT 2024-07-08 17:30 ● 点击↑蓝字关注我们,获取更多安全风险通告 漏洞概述 漏洞名称 Splunk Enterprise 任意文件读取漏洞 漏洞编号 QVD-2024-24984,CVE-2024-36991 公开时间 2024-07-01 影响量级 十万级
继续阅读Remote Code Execution RCE漏洞详解 原创 uuwan SecurityBug 2024-07-07 20:03 本文由uuwan翻译《Bug Bounty Bootcamp The Guide to Finding and Reporting Web Vulnerabilities》 by Vickie Li,如果侵权还请及时联系。 请点击文末 Bug Bounty Boo
继续阅读【未公开】无铭科技存在index前台敏感信息泄露漏洞 我吃饼干 2024-07-06 19:44 免责声明 本文所涉及的任何技术、信息或工具,仅供学习和参考之用。请勿利用本文提供的信息从事任何违法活动或不当行为。 任何因使用本文所提供的信息或工具而导致的损失、后果或不良影响,均由使用者个人承担责任,与本文作者无关。 作者不对任何因使用本文信息或工具而产生的损失或后果承担任何责任。 使用本文所
继续阅读【未公开】无铭科技存在juhecurl前台任意文件读取和SSRF漏洞 我吃饼干 2024-07-06 19:44 免责声明 本文所涉及的任何技术、信息或工具,仅供学习和参考之用。请勿利用本文提供的信息从事任何违法活动或不当行为。 任何因使用本文所提供的信息或工具而导致的损失、后果或不良影响,均由使用者个人承担责任,与本文作者无关。 作者不对任何因使用本文信息或工具而产生的损失或后果承担任何责任
继续阅读【未公开】无铭科技存在lang前台任意文件读取漏洞 我吃饼干 2024-07-06 19:44 免责声明 本文所涉及的任何技术、信息或工具,仅供学习和参考之用。请勿利用本文提供的信息从事任何违法活动或不当行为。 任何因使用本文所提供的信息或工具而导致的损失、后果或不良影响,均由使用者个人承担责任,与本文作者无关。 作者不对任何因使用本文信息或工具而产生的损失或后果承担任何责任。 使用本文所提
继续阅读【未公开】无铭科技存在money前台水平越权漏洞 我吃饼干 2024-07-06 19:44 免责声明 本文所涉及的任何技术、信息或工具,仅供学习和参考之用。请勿利用本文提供的信息从事任何违法活动或不当行为。 任何因使用本文所提供的信息或工具而导致的损失、后果或不良影响,均由使用者个人承担责任,与本文作者无关。 作者不对任何因使用本文信息或工具而产生的损失或后果承担任何责任。 使用本文所提供
继续阅读【安全圈】新的 OpenSSH 漏洞可能导致 Linux 系统以 Root 身份进行 RCE 安全圈 2024-07-06 19:01 关键词 系统漏洞 OpenSSH 维护人员发布了安全更新,以修复一个严重的安全漏洞,该漏洞可能导致基于 glibc 的 Linux 系统中以 root 权限执行未经身份验证的远程代码。 该漏洞代号为 regreSSHion,CVE 标识符为 CVE-2024-63
继续阅读信息安全漏洞月报(2024年6月) CNNVD CNNVD安全动态 2024-07-06 18:16 点击蓝字 关注我们 本期导读 漏洞态势 根据国家信息安全漏洞库(CNNVD)统计,2024年6月采集安全漏洞共3075个。 本月接报漏洞1089个,其中信息技术产品漏洞(通用型漏洞)941个,网络信息系统漏洞(事件型漏洞)148个。漏洞平台推送漏洞27043个。**** 重大漏洞通报 PHP 操作
继续阅读某付费短剧影视小程序后端审计(0day) 原创 Mstir 星悦安全 2024-07-06 16:03 0x00 前言 █ 远山起风又起雾,无人知我来时路 █ 公网上的后端较少,一般都在二级目录下,搜索引擎找不到,实战中可通过小程序查到后端 Fofa:”无铭科技” 框架:Thinkphp 5.0.24,Fastadmin Debug:True 0x01 前台任意文件读取 框
继续阅读ChatGPT for Mac 曝光聊天记录:OpenAI 修补漏洞 flyme 独眼情报 2024-07-06 10:38 上个月,OpenAI 宣布 ChatGPT for Mac 可供所有用户使用。使用官方 ChatGPT 客户端,用户可以快速进行文本对话、生成图像、读取屏幕截图或文件以及搜索对话。然而,即使是像 OpenAI 这样规模的公司,其安全性也存在 漏洞 。ChatGPT for
继续阅读GoT指纹识别、漏洞POC管理扫描工具 AgentVirus 夜组安全 2024-07-06 10:01 免责声明 由于传播、利用本公众号夜组安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号夜组安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢! 所有工具安全性自测!!!VX: baobeiaini_ya 朋友们现在只
继续阅读【 1day | 漏洞复现】锐明技术Crocus系统 Service.do 任意文件读取漏洞 小明同学 小明信安 2024-07-06 09:00 0x01 免责声明 disclaimer 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。信息及工具收集于互联网,真实性及安全性自测,如有侵权请联系删
继续阅读命令执行无回显利用总结 附工具 两年半网安练习生 2024-07-05 18:32 免责声明 安全圈子我最菜(本公众号)的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止
继续阅读漏洞扫描工具 — GoT(7月5日更新) AgentVirus Web安全工具库 2024-07-04 22:34 =================================== 免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删
继续阅读【安全圈】Microsoft MSHTML 漏洞被利用来传播 MerkSpy 间谍软件工具 安全圈 2024-07-04 19:01 关键词 漏洞 据观察,未知黑客组织利用 Microsoft MSHTML 中现已修补的安全漏洞传播名为MerkSpy的间谍软件监视工具,主要针对加拿大、印度、波兰和美国目标。 Fortinet FortiGuard Labs 研究员 Cara Lin在上周发布的一份
继续阅读【安全圈】黑客利用 D-Link DIR-859 路由器严重漏洞窃取密码,必须更换设备避免受害 安全圈 2024-07-04 19:01 关键词 信息泄露 黑客正在利用影响所有 D-Link DIR-859 WiFi 路由器的严重漏洞来从设备收集帐户信息,包括密码。 该安全问题于一月份披露,目前编号为CVE-2024-0769 (严重程度评分为 9.8),这是一个导致信息泄露的路径遍历漏洞。
继续阅读「漏洞复现」Geoserver JXPath表达式注入致远程代码执行漏洞(CVE-2024-36401) 冷漠安全 冷漠安全 2024-07-04 18:35 0x01 免责声明 免责声明 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。本次测试仅供学
继续阅读验证码漏洞利用技巧总结 原创 W 千寻安服 2024-07-04 18:21 验证码漏洞利用技巧总结 验证码的设计初衷是为了防止恶意自动操作,如批量注册、暴力破解密码、刷票、垃圾评论等行为,从而保障服务的正常运行和数据的真实性。 由于开发人员开发不规范,攻击者可以绕过或者破解验证码,这些漏洞的存在对网络安全构成了严重威胁。 验证码漏洞不仅会导致个人隐私泄露、账户被盗用,还可能被用于大规模的网络犯罪
继续阅读afrog-漏洞扫描(挖洞)工具【了解安装使用详细】 原创 大象只为你 大象只为你 2024-07-04 18:20 ★★ 免责声明★★ 文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与学习之用,读者将信息做其他用途,由Ta承担全部法律及连带责任,文章作者不承担任何法律及连带责任。 1、afrog介绍 afrog 是一款性能卓越、快速稳定、PoC可定制的漏洞扫描(挖洞)工具,PoC涉及CVE
继续阅读【风险通告】OpenStack存在敏感信息泄露漏洞(CVE-2024-32498) 安恒研究院 安恒信息CERT 2024-07-04 17:44 漏洞概述 漏洞名称 OpenStack存在敏感信息泄露漏洞(CVE-2024-32498) 安恒CERT评级 2级 CVSS3.1评分 8.8(安恒自评) CVE编号 CVE-2024-32498 CNVD编号 未分配 CNNVD编号 未分配 安恒CE
继续阅读创宇安全智脑 | OpenSSH 远程代码执行(CVE-2024-6387)等80个漏洞可检测 创宇安全智脑 创宇安全智脑 2024-07-04 17:40 创宇安全智脑是基于知道创宇16年来AI+安全大数据在真实攻防场景中的经验积累构建的下一代全场景安全智能算力平台。平台拥有海量真实攻防数据和安全大数据持续生产能力;结合面向多个实战场景的AI智能模型,持续汇聚、萃取和分析,实时输出高精准高价值威
继续阅读从0至1,关于我在Day1安全团队中的SRC漏洞挖掘之旅 卡冈图雅 Day1安全团队 2024-07-04 17:18 时间线:**** —我于2024年4月12日加入Day1 —2024年6月24日完成0-1 —截至2024年7月1日,挖洞收入突破 1.6W ,超额完成0-2 。 简单自我介绍,我的ID为”卡冈图雅”,目前是某高校通信工程专业,大一在读,出于对
继续阅读【已复现】安全通告|GeoServer远程代码执行漏洞(CVE-2024-36401) 蓝鸟安全 2024-07-03 20:31 一、漏洞描述 GeoServer是一款开源的地理数据服务器软件,主要用于发布、共享和处理各种地理空间数据。它支持众多的地图和空间数据标准,能够使各种设备通过网络来浏览和使用这些地理信息数据。 近日,中睿天下安全团队监测到GeoServer wfs接口处存在远程代码执
继续阅读【漏洞预警】Apache HTTP Server 信息泄露漏洞 cexlife 飓风网络安全 2024-07-02 19:35 1.CVE-2024-38474 漏洞描述: Apache HTTP Server是美国阿帕奇(Apache)基金会的一款开源网页服务器,Apache HTTP Server 2.4.59 及之前版本中 mod_rewrite模块存在替换编码问题,由于针对%3f的URL编
继续阅读【已复现】Geoserver表达式注入致远程代码执行漏洞(CVE-2024-36401) 长亭安全应急响应中心 2024-07-02 19:30 GeoServer是一个开源服务器,用于共享、处理和编辑地理空间数据。它支持多种地图和数据标准,使用户能够通过网络访问和操作地理信息系统(GIS)数据。2024年7月,互联网上披露Geoserver表达式注入致远程代码执行漏洞(CVE-2024-3640
继续阅读谷歌推出新的KVM漏洞奖励计划,最高赏金25万美元 Eduard Kovacs 代码卫士 2024-07-02 17:27 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 谷歌宣布推出基于Kernel 的虚拟机 (KVM) 管理程序漏洞奖励计划 kvmCTF,目的是助理找到和解决 KVM 管理程序中的漏洞,最高赏金25万美元。 kvmCTF 计划类似于CTF活动。参与者需要能够在规定时间内访
继续阅读