aiohttp路径遍历漏洞分析(XCE-2024-1472)
aiohttp路径遍历漏洞分析(XCE-2024-1472) 船山信安 2024-11-18 01:18 前言 微步发的漏洞通告aiohttp存在路径遍历漏洞,fofa搜了一下资产,确实挺多的,因为poc没有公布,所以并不知道漏洞的详情,但是见了这么多的路径遍历,基本上都不会产生什么变化,最多就是转换下编码的问题,比如说GlassFish出现的UTF8超长编码导致的任意文件读取等等,于是就来简单分
继续阅读aiohttp路径遍历漏洞分析(XCE-2024-1472) 船山信安 2024-11-18 01:18 前言 微步发的漏洞通告aiohttp存在路径遍历漏洞,fofa搜了一下资产,确实挺多的,因为poc没有公布,所以并不知道漏洞的详情,但是见了这么多的路径遍历,基本上都不会产生什么变化,最多就是转换下编码的问题,比如说GlassFish出现的UTF8超长编码导致的任意文件读取等等,于是就来简单分
继续阅读vulnhub之Escalate的实践 原创 真理 云计算和网络安全技术实践 2024-11-18 00:54 本周实践的是vulnhub的Escalate镜像, 下载地址,https://download.vulnhub.com/escalatelinux/Escalate_Linux.ova, 用virtualbox导入成功, 做地址扫描,sudo netdiscover -r 192.168
继续阅读打补丁要快!0Day漏洞正在被黑客广泛利用 老布 安小圈 2024-11-18 00:45 安小圈 第547期 打补丁 0Day漏洞 近日,美国、英国、加拿大、澳大利亚和新西兰(五眼联盟)网络安全机构联合发布了报告,公布了2023年最常被利用的漏洞清单。 其中,零日漏洞已经成为黑客最常利用的漏洞类型。 该警告强调,攻击者们正越来越多地利用零日漏洞入侵企业,与2022年相比,零日漏洞利用的有所增长
继续阅读分享SRC中后台登录处站点的漏洞挖掘技巧 原创 神农Sec 神农Sec 2024-11-17 05:12 扫码领资料 获网安教程 网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。 不定期分享各种好玩的项目及好用的工具,欢迎关注。 0x1 前言 这次给师傅们分享下SRC漏洞挖掘中的在后台登录处可以进行测试的相关漏洞的一个汇总,也算是给刚入门src或者不太能挖src的师
继续阅读Mozilla Firefox 0-day:URL 协议处理程序泄漏 [CVE-2024-9398、CVE-2024-5690] Ots安全 2024-11-17 04:27 介绍 很高兴见到你。我是来自 Richerka Security 的辻佐藤聪 (Satoki Tsuji)。在工作中,我进行Web漏洞诊断和新的Web攻击方法的研究。 本文解释了AVTOKYO2024 上公布的“ Mozil
继续阅读BrazenBamboo APT利用 FortiClient 漏洞通过 DEEPDATA 窃取 VPN 凭证 Ots安全 2024-11-17 04:27 关键要点 – Volexity 发现并报告了 Fortinet 的 Windows VPN 客户端 FortiClient 中的一个漏洞,该漏洞在用户通过 VPN 身份验证后仍保留在进程内存中。 BrazenBamboo 在其 DE
继续阅读应用程序系统中的 SQL 注入 (CVE-2024-50766) haidragon 安全狗的自我修养 2024-11-17 00:49 可以通过 XAMPP 配置为运行 sqlite 数据库轻松在本地运行。 在未经身份验证的情况下玩应用程序,我在 takeSurvey.php 中发现了一个 SQL 注入,其中在 ?id=1 后添加 ‘ 会触发 sql 错误。 我们可以使用 sql 查
继续阅读某系统因属性污染导致的RCE漏洞分析 黑白之道 2024-11-17 00:38 前几天在逛huntr的时候,发现一个很有意思的漏洞,他是通过反序列化从而去污染类和属性导致的rce,在作者的描述中大致说明的漏洞的原理,该漏洞是通过绕过Deepdiff的反序列化限制,包括绕过魔术方法和白名单绕过,通过魔术方法可以访问其他模块、类和实例,并使用这种任意属性写入,最终导致rce。 1、漏洞介绍 前几天在
继续阅读用友U8 Cloud service/approveservlet SQL注入漏洞 Superhero Nday Poc 2024-11-16 16:20 内容仅用于学习交流自查使用,由于传播、利用本公众号所提供的 POC信息及 POC对应脚本 而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号nday poc及作者不为此承担任何责任,一旦造成后果请自行承担!如文章有侵权烦请及时告知
继续阅读CVE-2024-25600:WordPress Bricks Builder RCE 白帽子 2024-11-16 16:14 关注我们❤️,添加星标🌟,一起学安全!作者:良夜@Timeline Sec 本文字数:3434阅读时长:3~5mins声明:仅供学习参考使用,请勿用作违法用途,否则后果自负 0x01 简介 Bricks Builder 是一个 WordPress 页面构建插件,它的主要
继续阅读AI代码审计和POC编写 原创 道玄安全 道玄网安驿站 2024-11-16 15:25 “ AI做代码审计和POC编写真好使” 看到了,关注一下 不吃亏啊,点个赞转发一下啦,WP看不下去的,可以B站搜:标松君 ,UP主录的打靶视频,欢迎关注。顺便宣传一下星球:重生者安全, 里面每天会不定期更新OSCP 知识点,车联网 ,渗透红队 以及漏洞挖掘工具 等信息分享,欢迎加入;以及想挖SRC逻辑漏洞
继续阅读Fckeditor编辑器漏洞汇集 原创 simeon的文章 小兵搞安全 2024-11-16 13:37 1.1Fckeditor简介 FCKeditor(现在通常称为CKEditor)是一个开源的、基于JavaScript的内容编辑器。它最初由Frederico Caldeira Knabben开发,并于2003年首次发布。CKEditor旨在使Web开发者能够在其网站上添加富文本编辑功能,用户
继续阅读phpstudy_2016-2018_rce 漏洞复现 Sword 网络安全学习爱好者 2024-11-16 10:41 漏洞描述 攻击者可以利用该漏洞执行PHP 命令,也可以称作 phpStudy 后门 。RCE(Remote Command|Code Execute) Phpstudy软件是国内的一款免费的PHP调试环境的程序集成包,通过集成Apache、PHP、MySQL、phpMyAdmi
继续阅读(0day)某全新UI自助打印微信小程序系统SQL+RCE漏洞代码审计 原创 Mstir 星悦安全 2024-11-16 04:37 点击上方 蓝字关注我们 并设为 星标 0x00 前言 在数字化时代,打印服务的需求与日俱增。为了满足用户的便利需求,全新UI的自助打印系统/云打印小程序。 全新UI设计:采用2024年最新的UI设计风格,界面简洁美观,用户体验极佳。 云打印功能:支持用户通过小程序上
继续阅读Palo Alto Networks 确认存在新的防火墙0day漏洞 会杀毒的单反狗 军哥网络安全读报 2024-11-16 01:02 导读 在告知客户正在调查有关新的防火墙远程代码执行漏洞后,Palo Alto Networks 于周五证实,一种新的 0day 漏洞正被用于攻击。 Palo Alto Networks于 11 月 8 日发布了一份公告( https://security.pal
继续阅读Vcenter图形化漏洞利用工具 黑白之道 2024-11-16 01:01 1► 工具介绍 当前支持以下漏洞的检测,利用、命令执行还没写内容 CVE-2021-22005 CVE-2021-21972 CVE-2021-21985 年初学习java时写了一个带命令执行和上传文件的,一直没什么机会用,本来不打算继续写的。 结果前段时间公司内部搞红蓝,还碰到了不少低版本的,命令行的有时候又很麻烦,还
继续阅读漏洞预警 | HPE Aruba Networking Access Points命令注入漏洞 浅安 浅安安全 2024-11-16 00:01 0x00 漏洞编号 – # CVE-2024-42509 0x01 危险等级 – 高危 0x02 漏洞概述 HPE Aruba Networking Access Points是HPE旗下的Aruba Networking推出的一
继续阅读【漏洞复现】用友YonBIP高级版存在任意文件读取漏洞 xiachuchunmo 银遁安全团队 2024-11-16 00:00 需要EDU SRC邀请码的师傅可以私聊后台,免费赠送EDU SRC邀请码(邀请码管够) 漏洞简介 YonBIP用友商业创新平台,是用友在数字经济时代面向成长型、大型企业及巨型企业,融合了先进且高可用技术平台和公共与关键商业应用与服务,支撑和运行客户的商业创新(业务创新、
继续阅读用友漏洞一键探测利用 信安404 2024-11-15 23:53 点击上方 蓝字关注我们 免责声明 ❝ 本公众号所发布的文章及工具只限交流学习,本公众号不承担任何责任!如有侵权,请告知我们立即删除。 介绍 用友漏洞一键探测利用。 项目地址;https://github.com/Chave0v0/YONYOU-TOOL 有release 开源 支持漏洞 ActionHandlerServlet 反
继续阅读【漏洞预警】D-Link-DNS 多款产品未公开接口/sc_mgr.cgi 存在远程命令执行漏洞 thelostworld 2024-11-15 20:24 免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。本次测试仅供学习使用,如若非法他用,与
继续阅读【Pikachu】PHP反序列化RCE实战 原创 儒道易行 儒道易行 2024-11-15 18:00 痛是你活着的证明 1.PHP反序列化概述 在理解 PHP 中 serialize() 和 unserialize() 这两个函数的工作原理之前,我们需要先了解它们各自的功能及其潜在的安全隐患。接下来,我会对相关概念做更详细的扩展解释。 1. 序列化 serialize() 序列化(seriali
继续阅读PostgreSQL 高危漏洞可导致环境变量被利用 THN 代码卫士 2024-11-15 17:35 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 网络安全研究员披露了位于开源数据库系统 PostgreSQL 中的一个高危漏洞,它可导致低权限用户修改环境变量,并可能导致代码执行或信息泄露后果。该漏洞的编号是CVE-2024-10979,CVSS评分8.8。 环境变量是指用户定义的值,它们
继续阅读微软2024年11月份于周二补丁日针对90漏洞发布安全补丁 何威风 河南等级保护测评 2024-11-15 16:00 微软周二透露,影响 Windows NT LAN 管理器 ( NTLM ) 和任务计划程序的两个安全漏洞已被广泛利用。 – 52 个远程代码执行 (RCE) 漏洞 :这些漏洞允许攻击者在易受攻击的系统上远程执行任意代码。 26 特权提升 (EoP) 漏洞 :这些漏
继续阅读springboot环境下的写文件RCE 原创 珂字辈 珂技知识分享 2024-11-14 14:49 一、 java特性加载类文件 传统的ssh key/任务计划就不说了,介绍一下已经流行开来的几种java特性加载类文件。 1,charsets.jar LandGrey首发 https://landgrey.me/blog/22/复现过程 https://mp.weixin.qq.com/
继续阅读Web版Java Payload生成与漏洞利用工具 Ar3h 潇湘信安 2024-11-14 14:40 声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。 请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。 现在只对常读和星标的公众号才展示大图推送,建议大家把 潇湘信安 “
继续阅读以色列支付系统遭大规模网络攻击,全国加油站和商超一度瘫痪;Citrix录制管理器曝零日漏洞,未经验证即可实现远程代码执行 |牛览 安全牛 2024-11-14 12:07 点击蓝字·关注我们 / aqniu 新闻速览 •NSA联合发布六项工业控制系统安全原则,强化关键基础设施防护 •MOVEit事件影响仍未平息,亚马逊、汇丰等巨头企业近500万员工信息或泄露 •以色列支付系统遭受大规模网络攻击
继续阅读刚刚,Citrix 修复两个易遭利用的0day漏洞 Jai Vijayan 代码卫士 2024-11-13 17:35 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 在漏洞被公开披露后,Citrix 公司终于非常迅速地发布补丁,修复了位于 Citrix Virtual Apps and Desktop 技术中的两个漏洞(CVE-2024-8068和CVE-2024-8069),它们可导致远
继续阅读微软11月补丁星期二值得关注的漏洞 综合编译 代码卫士 2024-11-13 17:35 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 微软在本月补丁星期二中修复了91个漏洞,含四个0day漏洞,其中两个正遭活跃利用。 微软本次修复的漏洞如下: 26个提权漏洞 2个安全特性绕过漏洞 52个远程代码执行漏洞 1个信息泄露漏洞 4个拒绝服务漏洞 3个欺骗漏洞 此外,微软还在11月7日修复了两个
继续阅读Apache OFBiz 命令执行漏洞分析(CVE-2024-45195、CVE-2024-45507) 原创 元亨-blckder02 中孚安全技术研究 2024-11-13 17:31 环境搭建 下载地址: https://archive.apache.org/dist/ofbiz/ 解压后用 IDEA 打开,点击右侧栏 Gradle 中的 build 之后会生成一个 biuld 目录,该目录
继续阅读