标签: 漏洞

第四期 | 补天校园GROW计划漏洞挖掘挑战赛,赢白帽大会门票!

第四期 | 补天校园GROW计划漏洞挖掘挑战赛,赢白帽大会门票! 补天平台 补天平台 2024-10-09 10:47 补天校园GROW计划 – 团队 – 第四期 · 漏洞挖掘实战 2024补天校园GROW计划截止目前已举办过2次线上白帽导师技术分享+3期漏洞挖掘实战,新的一期冒险又双叒叕来啦。网络安全领域需要多学科、多角色的合作。 期待你们通过团队集体的力量 ,突破每一个

继续阅读

微软10月补丁日多个产品安全漏洞风险通告:2个在野利用、3个紧急漏洞

微软10月补丁日多个产品安全漏洞风险通告:2个在野利用、3个紧急漏洞 奇安信 CERT 2024-10-09 09:12 ●  点击↑蓝字关注我们,获取更多安全风险通告 漏洞概述 漏洞名称 微软2024年10月补丁日多个产品安全漏洞 影响产品 Microsoft Management Console、 Windows MSHTML Platform、Microsoft Configuration

继续阅读

「0day」通过 iTunes 入侵 Windows – 本地权限提升

「0day」通过 iTunes 入侵 Windows – 本地权限提升 原创 7coinSec 7coinSec 2024-10-08 23:54 免责声明 本文章仅用于信息安全防御技术分享, 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关 ,请严格遵循法律法规。

继续阅读

【漏洞预警】Redis缓冲区溢出漏洞可致远程代码执行

【漏洞预警】Redis缓冲区溢出漏洞可致远程代码执行 cexlife 飓风网络安全 2024-10-08 22:41 漏洞描述: Redis发布安全公告,修复了多个安全漏洞,其中包括一个缓冲区溢出漏洞,可致远程代码执行,经过身份验证的用户可能通过精心制作的Lua脚本在位库中触发堆栈缓冲区溢出,该问题存在于具有Lua脚本功能的Redis中,已在Redis版本6.2.16、7.2.6和7.4.1中修复

继续阅读

金和OA C6 SignUpload.ashx SQL注入漏洞

金和OA C6 SignUpload.ashx SQL注入漏洞 Superhero Nday Poc 2024-10-08 21:38 内容仅用于学习交流自查使用,由于传播、利用本公众号所提供的 POC信息及 POC对应脚本 而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号nday poc及作者不为此承担任何责任,一旦造成后果请自行承担!如文章有侵权烦请及时告知,我们会立即删除文章

继续阅读

Apache Avro SDK 中存在严重漏洞,可导致在 Java 应用中实现RCE

Apache Avro SDK 中存在严重漏洞,可导致在 Java 应用中实现RCE THN 代码卫士 2024-10-08 17:31 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 Apache Avro Java SDK 中存在一个严重漏洞 (CVE-2024-47561),如被成功利用可导致攻击者在可疑实例上执行任意代码。 该漏洞影响 Apahe Avro Java SDK所有1.1

继续阅读

高通修复已遭利用的高危0day漏洞

高通修复已遭利用的高危0day漏洞 Sergiu Gatlan 代码卫士 2024-10-08 17:31 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 高通修复了位于 Digital Signal Processor (DSP) 服务中的一个高危 0day 漏洞 (CVE-2024-43047),它影响数十个芯片集。 该漏洞由谷歌 Project Zero 团队的研究员 Seth Jen

继续阅读

安全热点周报:研究人员警告称,利用 Zimbra Collaboration 关键漏洞发起的攻击正在持续发生

安全热点周报:研究人员警告称,利用 Zimbra Collaboration 关键漏洞发起的攻击正在持续发生 奇安信 CERT 2024-10-08 17:10 安全资讯导视  • 《网络数据安全管理条例》公布 • 南昌市某企业IP疑被黑客远控并滥用,当地网信办罚款5万元 • 以色列黑入贝鲁特机场塔台,阻止伊朗飞机降落 PART01 新增在野利用 1.Zimbra Collaboration Jo

继续阅读

WPS Office从路径穿越到远程代码执行漏洞(CVE-2024-7262)分析与复现

WPS Office从路径穿越到远程代码执行漏洞(CVE-2024-7262)分析与复现 原创 烽火台实验室 Beacon Tower Lab 2024-10-08 10:55 漏洞概述 WPS Office程序promecefpluginhost.exe存在不当路径验证问题,允许攻击者在Windows上加载任意Windows库文件。该漏洞已被APT-C-60攻击者利用,当用户打开MHTML格式的

继续阅读

xx学院漏洞挖掘

xx学院漏洞挖掘 爱喝酒烫头的曹操 秘地安全实验室 2024-10-07 22:10 免责声明 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络, 安全性自测 ,如有侵权请联系删除。 01 0x01漏洞描述 本文章主要来资产所在网段:互联网。记录某中医药大学xx学院的完整渗透过程 从信

继续阅读

一款基于Go语言编写,针对赛蓝企业管理系统的漏洞检测工具

一款基于Go语言编写,针对赛蓝企业管理系统的漏洞检测工具 Seven1an 夜组安全 2024-10-07 20:00 免责声明 由于传播、利用本公众号夜组安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号夜组安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢! 所有工具安全性自测!!!VX: baobeiaini_ya

继续阅读

SDC2024议题聚焦 | 探秘语法树:反编译引擎驱动自动化漏洞挖掘

SDC2024议题聚焦 | 探秘语法树:反编译引擎驱动自动化漏洞挖掘 SDC 2024 看雪学苑 2024-10-07 17:59 · SDC2024 议题预告 · 01 探秘语法树: 反编译引擎驱动自动化漏洞挖掘 目前源码分析领域存在很多优秀的静态分析工具,比如 Fortify、Joern、codeql 等,在二进制分析领域这类工具则很少见,本议题将介绍演讲者在二进制程序分析工具上的探索。 演讲

继续阅读

CVE-2024-45519 poc exp

CVE-2024-45519 poc exp 原创 fgz AI与网安 2024-10-07 17:39 免 责 申 明 :本文内容为学习笔记分享,仅供技术学习参考,请勿用作违法用途,任何个人和组织利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责,与作者无关!!! 01 — 漏洞名称 Zimbra Collaboration Suite远程代码执行 漏洞 02 — 漏洞影响 Z

继续阅读

CVE-2024-9014

CVE-2024-9014 原创 fgz AI与网安 2024-10-07 17:39 免 责 申 明 :本文内容为学习笔记分享,仅供技术学习参考,请勿用作违法用途,任何个人和组织利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责,与作者无关!!! 01 — 漏洞名称 pgAdmin4 OAuth2 client ID与secret敏感信息泄漏漏洞 02 — 漏洞影响 pgAdm

继续阅读

带你体验一款主流且开源的Web漏洞扫描工具

带你体验一款主流且开源的Web漏洞扫描工具 原创 筑梦网安 全栈安全 2024-10-07 16:22 OWASP ZAP是世界上最受欢迎的Web应用漏洞扫描工具,不仅免费而且还开源。ZAP可以帮助我们在开发和测试应用程序过程中,自动发现 Web应用程序中的安全漏洞。另外,它也是一款提供给具备丰富经验的渗透测试人员进行人工安全测试的优秀工具。接下来从四个方面进行详细介绍。 1. ZAP简介 由Ch

继续阅读

漏洞挖掘 | 某平台存储型XSS

漏洞挖掘 | 某平台存储型XSS 原创 zkaq-嘉名 掌控安全EDU 2024-10-07 14:01 扫码领资料 获网安教程 本文由掌控安全学院 – 嘉名 投稿 一、信息收集 从来就没有弱口令成功登陆过网站,就想着找找看有没有暴露初始密码的学校网站谷歌语法搜索site:*.edu.cn intext:默认密码找到一个暴露默认密码的学校网站 进入该学校的教材征订系统,需要用学号登录

继续阅读

「漏洞复现」魅思-视频管理系统 getOrderStatus SQL注入漏洞

「漏洞复现」魅思-视频管理系统 getOrderStatus SQL注入漏洞 冷漠安全 冷漠安全 2024-10-07 11:56 0x01 免责声明 免责声明 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。本次测试仅供学习使用,如若非法他用,与平台

继续阅读

微信公众号小说漫画系统存在前台任意文件上传漏洞(RCE)

微信公众号小说漫画系统存在前台任意文件上传漏洞(RCE) 原创 Mstir 星悦安全 2024-10-07 11:43 点击上方 蓝字关注我们 并设为 星标 0x00 前言 **源码描述:修复版掌上阅读小说源码_公众号漫画源码可以打包漫画app,掌上阅读小说源码支持公众号、代理分站支付功能完善强大的小说源码,可以对接微信公众号、APP打包。支持对接个人微信收款。 1新增签到、平台分享奖励书币、小说

继续阅读

寻找 TeamViewer 0day 漏洞(二):逆向身份验证协议

寻找 TeamViewer 0day 漏洞(二):逆向身份验证协议 原创 一个不正经的黑客 一个不正经的黑客 2024-10-06 18:55 如果没有看过第一部分的读者,可以先从第一部分看起:寻找TeamViewer 0day漏洞—第一部分:故事的开始 本文开始 我开始逆向TeamViewer客户端,以了解认证过程是如何进行的。 不过,我将跳过这部分内容,因为最终我是通过逆向服务端来弄清楚认证方

继续阅读

针对 Electron App 的漏洞利用工具

针对 Electron App 的漏洞利用工具 Urkc安全 2024-10-06 18:00 BEEMKA针对 Electron App 的漏洞利用工具 项目介绍 Beemka 是一个用于 Electron 应用程序的基本利用工具。它允许用户注入代码到 Electron 应用中,并提供了多种模块来执行不同的操作,如反向 shell、截图、键盘记录等。该项目旨在帮助安全研究人员和开发者理解和测试

继续阅读

bladex漏洞思路总结

bladex漏洞思路总结 原创 zkaq-不许打呼噜 掌控安全EDU 2024-10-06 14:00 扫码领资料 获网安教程 本文由掌控安全学院 –  不许打呼噜 投稿 来Track安全社区投稿~ 千元稿费!还有保底奖励~(https://bbs.zkaq.cn) Springblade框架介绍: SpringBlade是一个基于Spring Boot和Spring Cloud的微服

继续阅读

「漏洞复现」用友U8 CRM config/fillbacksetting.php SQL注入漏洞

「漏洞复现」用友U8 CRM config/fillbacksetting.php SQL注入漏洞 冷漠安全 冷漠安全 2024-10-06 10:42 0x01 免责声明 免责声明 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。本次测试仅供学习使用

继续阅读

某众测项目中有手就行的几个漏洞

某众测项目中有手就行的几个漏洞 菜鸟学信安 2024-10-06 10:02 1、多处存在水平越权漏洞 点击地址管理,抓包: 遍历userId即可 例如改为2206:(当前用户为2207) 个人资料处: 2、任意手机号绑定 点击完善资料 点击获取验证码,抓包: 验证码显示在返回包中: 输入验证码提交,成功绑定: 3、SQL注入 挂上burp,访问首页 会加载如下数据包: 发送到repeater ,

继续阅读

新的蓝牙漏洞会在配对时可能泄露密码

新的蓝牙漏洞会在配对时可能泄露密码 原创 铸盾安全 河南等级保护测评 2024-10-06 05:39 蓝牙技术中最近发现的一个漏洞(编号为 CVE-2020-26558 )对支持各种蓝牙核心规范的设备构成了重大的安全风险。 该漏洞被称为“密钥输入协议中的模拟”,会影响使用 BR/EDR 安全简单配对、安全连接配对和 LE 安全连接配对中的密钥输入关联模型的设备。 漏洞详细信息 该缺陷存在于蓝牙核

继续阅读

安全行动,只为中国(三)—— 重大事件分析研判与高危漏洞响应篇

安全行动,只为中国(三)—— 重大事件分析研判与高危漏洞响应篇 安天集团 2024-10-05 23:53 点击上方”蓝字” 关注我们吧! 国庆75周年之际,安天CERT将安全事件处置、重大事件研判、高级威胁分析等方面的历史工作进行汇聚梳理。以总结经验、提炼规律、改善不足,让我们后续的分析和响应工作,能更有效的支撑国家安全斗争。 威胁分析响应,是安天重要的能力频谱。安天面向

继续阅读

「漏洞复现」用友U8 CRM config/fillbacksettingedit.php SQL注入漏洞

「漏洞复现」用友U8 CRM config/fillbacksettingedit.php SQL注入漏洞 冷漠安全 冷漠安全 2024-10-05 19:36 0x01 免责声明 免责声明 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。本次测试仅供

继续阅读