Wikimedia/svgtranslate 2.0.1 远程代码执行
Wikimedia/svgtranslate 2.0.1 远程代码执行 Ots安全 2024-06-14 11:39 系统概述 SVGTranslate由维基媒体开发,将SVG文件转换为PNG图像,同时允许在SVG内容中进行基于语言的文本替换。此 PHP 后端应用程序的结构通过 ApiController.php 和 Renderer.php 管理功能。源代码托管在 SVGTranslate 的
继续阅读Wikimedia/svgtranslate 2.0.1 远程代码执行 Ots安全 2024-06-14 11:39 系统概述 SVGTranslate由维基媒体开发,将SVG文件转换为PNG图像,同时允许在SVG内容中进行基于语言的文本替换。此 PHP 后端应用程序的结构通过 ApiController.php 和 Renderer.php 管理功能。源代码托管在 SVGTranslate 的
继续阅读【漏洞复现】电信网关del_file.php存在命令执行 mole5 云鸦安全 2024-06-14 09:48 一、产品描述 电信公网网关是一种由电信运营商提供的服务设施,它连接用户和互联网,充当双方之间的连接桥梁。其核心职能包括执行网络地址转换(NAT)、执行安全审查和保护措施、管理网络流量、进行数据的加密与解密,以及对数据进行压缩和解压,确保用户与互联网之间通信的顺畅和安全。 二、漏洞复现
继续阅读【高危漏洞】k8sGPT存在多个漏洞 皓月当空w 2024-06-14 09:22 皓月当空,明镜高悬 文末可体验bugSearch系统哦~ 漏洞名称: k8sGPT存在多个漏洞 漏洞出现时间:2024年6月14日 影响等级:高危 漏洞说明: 在k8sGPT中发现的漏洞总数。已在发布中修复https://github.com/k8sgpt-ai/k8sgpt/releases/tag/v0.3.3
继续阅读修复了Fortinet FortiOS中的多个漏洞 鹏鹏同学 黑猫安全 2024-06-14 09:15 Fortinet解决了FortiOS和其他产品中的多个漏洞,包括一些代码执行漏洞。公司表示,FortiOS命令行解释器中存在的多个基于栈的缓冲区溢出漏洞(CWE-121),统称为CVE-2024-23110(CVSS评分为7.4),可以被经过身份验证的攻击者利用,通过特制的命令行参数实现代码或
继续阅读CVE-2024-23692|Rejetto HFS 2.x 远程代码执行漏洞(POC) alicy 信安百科 2024-06-14 09:00 0x00 前言 HFS(HTTP File Server)是一个基于HTTP协议的文件服务器软件,允许用户通过浏览器访问和共享计算机上的文件。HFS的起源可以追溯到2002年,由Rejetto开发并发布。 HFS的主要特点包括界面简洁直观、易于安装和配置
继续阅读Rejetto HTTP File Server 存在远程命令执行漏洞CVE-2024-23692 附POC 南风漏洞复现文库 南风漏洞复现文库 2024-06-13 20:51 免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。 1. Reje
继续阅读漏洞复现 | Rejetto HTTP 文件服务器未经身份验证的 RCE【附poc】 原创 实战安全研究 实战安全研究 2024-06-13 20:18 免责声明 本文仅用于技术学习和讨论。请勿使用本文所提供的内容及相关技术从事非法活动,由于传播、利用此文所提供的内容或工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果均与文章作者及本账号无关,本次测试仅供学习使用。
继续阅读HTTP File Server RCE一键利用工具,大量资产未修复! 原创 深潜sec安全团队 深潜sec安全团队 2024-06-13 18:30 前言 HFS 是一款有着 20 年历史的老牌文件分享工具,全称 Http File Server,它会在你的电脑上启动一个文件服务器,通过浏览器就能方便的下载文件,非常简单易用。开发者近半年以来完全重建了代码,并启用了 HFS 3 这个新名字,带来
继续阅读2024-06微软漏洞通告 火绒安全 火绒安全 2024-06-13 18:13 微软官方发布了2024年06月的安全更新。本月更新公布了58个漏洞,包含25个特权提升漏洞、18个远程执行代码漏洞、5个拒绝服务漏洞、3个信息泄露漏洞,其中1个漏洞级别为“Critical”(高危),50个为“Important”(严重)。建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。 涉及组件
继续阅读Fortinet 修复 FortiOS 中的代码执行漏洞 Ionut Arghire 代码卫士 2024-06-13 17:45 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 本周二,Fortinet 修复了位于 FortiOS 和其它产品中的多个漏洞,包括多个可导致代码执行后果的漏洞。 其中最严重的是CVE-2024-23110(CVSS评分7.4),它会追踪平台命令行解析器中的多个基于
继续阅读原创 Paper | CVE-2024-2961 漏洞分析 原创 404实验室 知道创宇404实验室 2024-06-13 15:24 作者:Hcamael@知道创宇404实验室 时间:2024年6月13日 近期,Linux GLIBC的库函数iconv缓冲区溢出漏洞(CVE-2024-2961)的细节/ PoC 被公开,目前已知的利用方式是可以让PHP的任意文件读取漏洞升级的远程命令执行漏洞。本
继续阅读上周关注度较高的产品安全漏洞(20240603-20240609) 国家互联网应急中心CNCERT 2024-06-13 10:42 一、境外厂商产品漏洞 1 、Adobe Commerce资源管理错误漏洞(CNVD-2024-25603)**** Adobe Commerce是美国奥多比(Adobe)公司的一种面向商家和品牌的全球领先的数字商务解决方案。Adobe Commerce 2.4.7版
继续阅读电信网关 del_file.php 命令执行漏洞复现 小白菜安全 小白菜安全 2024-06-12 21:11 免责声明 该公众号主要是分享互联网上公开的一些漏洞poc和工具, 利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本公众号及作者不为此承担任何责任,一旦造成后果请自行承担!如果本公众号分享导致的侵权行为请告知,我们会立即删除并道歉。 漏洞影响范围 漏洞复
继续阅读[翻译]No Way, PHP Strikes Again! (CVE-2024-4577) walker1995 沃克学安全 2024-06-12 19:46 没办法,PHP再次来袭(CVE-2024-4577) 原文地址: https://labs.watchtowr.com/no-way-php-strikes-again-cve-2024-4577/ 发表时间:2024-06-07 漏洞研
继续阅读[翻译]安全警报:CVE-2024-4577 – PHP CGI 参数注入漏洞 walker1995 沃克学安全 2024-06-12 19:46 安全警报:CVE-2024-4577 – PHP CGI 参数注入漏洞 原文地址: https://devco.re/blog/2024/06/06/security-alert-cve-2024-4577-php-cgi-ar
继续阅读PHP曝出严重RCE漏洞,影响数百万服务器 看雪学苑 看雪学苑 2024-06-12 18:34 PHP是一种广泛用于Web开发的流行开源脚本语言。 最近安全公司DEVCORE在Windows版PHP中发现了一个严重远程代码执行(RCE)漏洞,所有在Windows操作系统上以CGI模式安装的PHP都受影响,可能危害全球数百万服务器。 根据DEVCORE公告,该漏洞与另一个漏洞CVE-2012-18
继续阅读CTF-Web_RCE的出题思路 原创 徐睿涵 攻防SRC 2024-06-12 17:43 1.概要 这是一个基于远程代码执行(RCE)漏洞的CTF题目,选手需要通过编写Python脚本,利用漏洞获取管理员的敏感信息,获取flag。 2.远程代码执行(RCE) 远程代码执行(Remote Code Execution,RCE)漏洞是指攻击者能够在目标系统上执行任意代码的安全漏洞。RCE漏洞的常见
继续阅读微软六月补丁星期二值得关注的漏洞 ZDI 代码卫士 2024-06-12 17:27 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 加上本月修复的第三方CVE,微软在6月共修复了58个CVE漏洞。在今天发布的漏洞中,一个是严重级别,其余是重要级别。本次发布和4月份一样,规模均较小。今天发布的漏洞中,仅有一个被列为已公开漏洞,不过它实际上是微软集成的第三方更新。 已遭公开利用的0day漏洞
继续阅读雷神众测漏洞周报2024.06.03-2024.06.10 原创 雷神众测 雷神众测 2024-06-12 15:42 摘要 以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任
继续阅读CVE-2024-4577 漏洞复现 原创 fgz AI与网安 2024-06-12 15:35 免 责 申 明 :本文内容为学习笔记分享,仅供技术学习参考,请勿用作违法用途,任何个人和组织利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责,与作者无关!!! 01 — 漏洞名称 PHP CGI Windows平台远程代码执行漏洞 02 — 漏洞影响 影响范围 PHP 8.3 &l
继续阅读通过weblogic历史漏洞cve-2015-4852学习java反序列化漏洞 原创 Juvline 极星信安 2024-06-12 15:32 声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,禁止私自转载,如需转载,请联系作者!!!! 请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关!!!!! 通过搜索 w
继续阅读【更新】PHP CGI Windows平台远程代码执行漏洞发现在野利用 原创 微步情报局 微步在线研究响应中心 2024-06-12 11:30 漏洞概况 XAMPP是一款免费且开源的跨平台Web服务器解决方案软件包,主要集成了Apache服务器、MySQL数据库、PHP编程语言以及Perl等组件。 近日,微步漏洞团队捕获PHP CGI Windows平台远程代码执行漏洞(https://x.th
继续阅读据称 RCE 漏洞威胁意大利国防部子域名 cybernews OSINT研习社 2024-06-11 20:30 一个名为 spr1ngtr4p 的威胁行为者据称公布了影响意大利国防部网站子域的远程代码执行 (RCE) 漏洞。 RCE 漏洞(例如 spr1ngtr4p 声称的漏洞)带来了重大风险,因为它们允许恶意行为者在目标系统上远程执行代码。 这种漏洞的后果可能非常严重,轻则部署 恶意软件 ,重
继续阅读【紧急警示】Locked勒索病毒利用最新PHP远程代码执行漏洞大规模批量勒索!文末附详细加固方案 原创 索勒安全团队 solar应急响应团队 2024-06-11 19:55 1. Locked勒索病毒介绍 locked勒索病毒属于TellYouThePass勒索病毒家族的变种,其家族最早于2019年3月出现,擅长利用高危漏洞被披露后的短时间内,利用1Day对暴露于网络上并存在有漏洞未修复的机器发
继续阅读活动|log4j组件命令执行漏洞专项测试开启~~~ 贝壳安全应急响应中心 2024-06-11 18:31 点击蓝字 关注我们 活动时间: 6月12日10:00——6月19日24:00 额外奖励奖金池: 20000元 收集范围 1、漏洞范围(以下条件均需满足) 1) 域名范围:.ke.com、.lianjia.com、.realsee.com、.ehomepay.com.cn、*.bkjk.com
继续阅读PyTorch 严重漏洞可导致AI敏感数据被盗 Ionut Arghire 代码卫士 2024-06-11 17:38 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 PyTorch 机器学习库中存在一个严重漏洞,可被用于远程代码执行。 该漏洞编号是CVE-2024-5480,影响PyTorch 的分布式框架RPC,产生的原因在于该框架在 RPC 操作中未验证所调用的函数。该框架用于分发式训
继续阅读CVE-2024-4956 Nexus Repository 3 任意文件读取调试分析 sule01u 黑伞安全 2024-06-11 12:52 漏洞概述 2024年5月,Nexus Repository官方Sonatype发布了新补丁,修复了一处路径穿越漏洞CVE-2024-4956。经分析,该漏洞可以通过特定的路径请求来未授权访问系统文件,进而可能导致信息泄露。该漏洞无前置条件且利用简单。
继续阅读如何判断API接口类型及漏洞分类管理方法?| 总第249周 原创 群秘 君哥的体历 2024-06-11 09:00 0x1本周话题 话题一:请教大佬, api 接口怎么判断是 tcp 的还是 http 的?问开发,说都是 tcp ,最后可能用的 http 。 A1:可以口语化一点,如果问他是不是http协议他回答有误,那就问他本次api接口可否用postman发包?可以则是http。
继续阅读金和OA JC6 FreeMarker模板注入漏洞简析 原创 chobits02 C4安全团队 2024-06-10 21:51 点击星标 关注公众号,不再迷路~ 01 分析 开局一张图,CSDN上分享出来的只带POC的文章 漏洞出现在 viewConTemplate.action 方法中,完整URL为: /jc6/platform/portalwb/portalwb-con-template!v
继续阅读